Компания AMD предупредила о новом классе атак по побочному каналу — Transient Scheduler Attack (TSA), который затрагивает большинство её процессоров, включая Ryzen и EPYC. Эта уязвимость, подобная известным атакам Meltdown и Spectre, позволяет злоумышленникам получать доступ к защищённым данным, включая пароли и информацию из ядра операционной системы. В данной статье мы разберём:

  • Что такое TSA и как она работает
  • Какие модели процессоров подвержены риску
  • Как защититься от этой угрозы

Что представляет собой уязвимость TSA?

Особенности атаки

TSA использует аппаратные уязвимости микроархитектуры процессоров AMD. Атака основана на механизме ложного завершения инструкций загрузки, когда процессор предполагает, что данные успешно загружены, хотя на самом деле они ещё недоступны. Это создаёт тайминговый побочный канал, позволяющий злоумышленнику определить содержимое памяти.

Типы атак TSA

  • TSA-L1: Использует ложные попадания в кеш первого уровня (L1) для восстановления данных.
  • TSA-SQ: Основана на преждевременном обращении к очереди хранения, что позволяет обойти изоляцию между процессами или виртуальными машинами.

Какие процессоры AMD подвержены риску?

Затронутые модели

Уязвимость TSA затрагивает широкий спектр процессоров AMD:

  • EPYC: Особенно третьего и четвёртого поколений, используемые в облачных средах и дата-центрах.
  • Ryzen: Мобильные и настольные решения.
  • Athlon:
  • Athlon:
  • Athlon:
  • Athlon:

«Даже уязвимости с низкой формальной оценкой могут повысить точность более сложных атак»

>Как защититься от TSA?

>Обновления и патчи/h3>

>AMD рекомендует системным администраторам установить последние версии Windows, содержащие обновления микрокода и патчи ядра. Это самый эффективный способ защиты от уязвимости.

>Альтернативные меры/h3>>

    >

  • >Использование инструкции VERW: Очищает критические буферы процессора, но может снизить производительность./li>>
  • >Оценка рисков: Каждый случай требует индивидуального подхода для выбора оптимального решения./li>>
    /ul>>

    >

    >»По состоянию на 10 июля в открытом доступе отсутствует какой-либо эксплойт, способный использовать TSA.» — Microsoft/p>>
    /blockquote>>

    >Заключение/h2>>

    >Уязвимость TSA представляет серьёзную угрозу для безопасности данных в процессорах AMD. Хотя для её эксплуатации требуются значительные технические ресурсы, игнорировать проблему нельзя. Своевременное обновление ПО и аппаратных стеков защиты — ключевой шаг к минимизации рисков.

    >

    >Помните: безопасность ваших данных зависит от оперативного реагирования на новые угрозы./p>>

Поделиться статьей