Плохие новости для владельцев AMD. Ваше железо делится секретами со всеми подряд. Спасибо FP-DSS

leer en español

Плохие новости для владельцев AMD. Ваше железо делится секретами со всеми подряд. Спасибо FP-DSS

Новый метод атаки позволяет обходить существующие механизмы защиты ядра Linux.

image

Новая уязвимость в процессорах AMD вновь показала, насколько незаметными могут быть утечки данных на уровне железа. Команда специалистов ROOTSEC обнаружила способ извлекать конфиденциальную информацию прямо из операций с плавающей точкой — без привилегий и даже без явных сбоев в работе системы.

Речь идёт о методе под названием FP-DSS, который затрагивает архитектуры AMD Zen и Zen+. Проблема получила идентификатор CVE-2025-54505. Уязвимость позволяет атакующему восстанавливать данные, использованные в предыдущих операциях деления с плавающей точкой. Причём речь идёт не только о собственных процессах, но и о вычислениях, выполненных другими потоками на том же ядре.

Суть атаки связана с особенностями выполнения инструкций SSE и AVX. При определённых условиях процессор оставляет промежуточное состояние блока деления, которое можно считать в момент так называемого «переходного окна». Атакующий запускает собственную операцию деления с особыми значениями и через побочный канал, например кэш, извлекает результат. Полученные данные зависят от предыдущей операции, выполненной на том же ядре.

FP-DSS не требует повышенных прав и работает даже внутри браузера. Авторы показали эксплуатацию через JavaScript с использованием WebAssembly в Google Chrome. В тестах также удалось извлечь данные из ядра Linux, несмотря на существующие защитные меры против похожих атак. Скорость утечки достигает 159 кбит в секунду при низком уровне ошибок.

Хотя FP-DSS напоминает ранее известную атаку DSS, различия принципиальные. DSS затрагивает целочисленные операции и требует обработки исключений, например деления на ноль. Новый метод работает с плавающей точкой и не вызывает ошибок, что делает его более гибким и незаметным. При этом существующие механизмы защиты от DSS не блокируют новую атаку.

AMD уже выпустила рекомендации по снижению риска. Компания предлагает изменить настройку специального регистра процессора, что блокирует утечку. Разработчики операционных систем готовят обновления с учётом этих изменений. В качестве альтернативы специалисты предложили очищать состояние блока деления при переключении контекста, однако такой подход эффективен только при отключённой технологии SMT.

Уязвимость обнаружили с помощью инструмента TREVEX — системы автоматического поиска подобных проблем. Исследование представят на конференции IEEE Symposium on Security and Privacy 2026, а код опубликован в открытом доступе.