Ostrzeżenie od AMD. Ucierpieć mogą domowe pecety i centra danych

Ostrzeżenie od AMD. Ucierpieć mogą domowe pecety i centra danych

Firma AMD opublikowała w tym tygodniu ostrzeżenie dotyczące nowo zidentyfikowanej klasy ataków typu side-channel, nazwanych Transient Scheduler Attack (TSA).

To potencjalnie poważne zagrożenie bezpieczeństwa dotyczy szerokiego zakresu układów firmy – od konsumenckich po serwerowe – i może prowadzić do ujawnienia poufnych informacji, w tym danych z jądra systemu operacyjnego.

TSA przypomina wcześniejsze, szeroko znane ataki Meltdown i Spectre. W przypadku AMD zagrożenie obejmuje cztery konkretne luki w zabezpieczeniach:

  • CVE-2024-36350 – poziom zagrożenia: 5.6 (średni)

  • CVE-2024-36357 – poziom zagrożenia: 5.6 (średni)

  • CVE-2024-36348 – poziom zagrożenia: 3.8 (niski)

  • CVE-2024-36349 – poziom zagrożenia: 3.8 (niski)

Mimo stosunkowo niskich ocen w systemie CVSS, firmy zajmujące się cyberbezpieczeństwem – Trend Micro i CrowdStrike – zakwalifikowały TSA jako zagrożenie „krytyczne”, głównie z uwagi na potencjalny wpływ na infrastrukturę serwerową i chmurową.

Atak możliwy, ale trudny

AMD zaznacza, że do przeprowadzenia skutecznego ataku TSA potrzebny byłby lokalny dostęp do maszyny, albo za pośrednictwem złośliwego oprogramowania, albo złośliwej maszyny wirtualnej, ale do przeprowadzenia ataków potrzebne są jedynie niskie uprawnienia.Na szczęście atak nie może zostać zrealizowany z poziomu złośliwej strony internetowej, co znacząco ogranicza jego zasięg.

Jak działa TSA?

Mechanizm ataku opiera się na tzw. fałszywych uzupełnieniach, czyli sytuacjach, w których procesor „myśli”, że potrzebne dane są dostępne, ale w rzeczywistości ich brak powoduje błędne działanie. Dane te mogą następnie zostać wykorzystane w operacjach zależnych, a różnice w czasie ich wykonania mogą posłużyć atakującemu do wyciągnięcia wniosków o ich zawartości.

W praktyce TSA może przy odpowiednim scenariuszu umożliwić wyciek danych z aplikacji, maszyn wirtualnych, a nawet jądra systemu operacyjnego, co stwarza ryzyko eskalacji uprawnień i omijania zabezpieczeń systemowych.

Dwa warianty ataku TSA

AMD zidentyfikowało dwa realne warianty ataku:

  • TSA-L1 – wykorzystuje niedoskonałości w działaniu pamięci podręcznej L1 i jej mechanizmie wyszukiwania z użyciem mikrotagów.

  • TSA-SQ – opiera się na błędach w kolejce pamięci procesora (Store Queue), umożliwiając dostęp do danych, które powinny być niedostępne.

Dotknięte układy i środki zaradcze

Zagrożenie dotyczy szerokiej gamy układów AMD – Ryzen, EPYC, Athlon i Instinct – wykorzystywanych zarówno w komputerach domowych, jak i centrach danych. AMD opublikowało pełną listę dotkniętych modeli w oficjalnym biuletynie bezpieczeństwa.

Użytkownikom i administratorom AMD rekomenduje:

  • aktualizację systemów operacyjnych (szczególnie Windows),

  • rozważenie aktywacji instrukcji VERW, która ogranicza skutki TSA, choć może wpłynąć na wydajność systemu,

  • oraz analizę ryzyka, ponieważ każda organizacja powinna indywidualnie ocenić skutki wdrożenia zabezpieczeń.

Brak znanych ataków w praktyce

Microsoft uspokaja: jak dotąd nie odnotowano przypadków wykorzystania luk TSA w środowisku rzeczywistym, a w sieci nie krąży jeszcze żaden znany kod wykorzystujący te podatności. Jednak – jak podkreśla AMD – grupy posiadające odpowiednie zasoby i wiedzę teoretycznie mogą przeprowadzić taki atak, dlatego nie należy go lekceważyć.

Obserwuj nas w Google News

Pokaż / Dodaj komentarze do: Ostrzeżenie od AMD. Ucierpieć mogą domowe pecety i centra danych

 0
Kolejny proponowany artykuł
Kolejny proponowany artykuł
Kolejny proponowany artykuł
Kolejny proponowany artykuł