Плохие новости для владельцев AMD. Ваше железо делится секретами со всеми подряд. Спасибо FP-DSS

Новый метод атаки позволяет обходить существующие механизмы защиты ядра Linux.


ojbpe7x8ygcwkiet4lp2tpqsgrllb7nj.jpg

Новая уязвимость в процессорах AMD вновь показала, насколько незаметными могут быть утечки данных на уровне железа. Команда специалистов ROOTSEC обнаружила способ извлекать конфиденциальную информацию прямо из операций с плавающей точкой — без привилегий и даже без явных сбоев в работе системы.

Речь идёт о методе под названием FP-DSS, который затрагивает архитектуры AMD Zen и Zen+. Проблема получила идентификатор CVE-2025-54505 . Уязвимость позволяет атакующему восстанавливать данные, использованные в предыдущих операциях деления с плавающей точкой. Причём речь идёт не только о собственных процессах, но и о вычислениях, выполненных другими потоками на том же ядре.

Суть атаки связана с особенностями выполнения инструкций SSE и AVX. При определённых условиях процессор оставляет промежуточное состояние блока деления, которое можно считать в момент так называемого «переходного окна». Атакующий запускает собственную операцию деления с особыми значениями и через побочный канал , например кэш, извлекает результат. Полученные данные зависят от предыдущей операции, выполненной на том же ядре.

FP-DSS не требует повышенных прав и работает даже внутри браузера. Авторы показали эксплуатацию через JavaScript с использованием WebAssembly в Google Chrome. В тестах также удалось извлечь данные из ядра Linux, несмотря на существующие защитные меры против похожих атак. Скорость утечки достигает 159 кбит в секунду при низком уровне ошибок.