Сегодня 08 апреля 2026
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Hardware

В большинстве AMD Ryzen и EPYC обнаружена уязвимость TSA, позволяющая красть пароли и другие секретные данные

AMD предупредила о новом классе атак по побочному каналу — Transient Scheduler Attack (TSA), основанном на особенностях микроархитектуры её процессоров. Подобно атакам Meltdown и Spectre, TSA использует аппаратные уязвимости, позволяющие обойти системные механизмы защиты. Уязвимости были выявлены специалистами AMD после изучения отчёта Microsoft.

 Источник изображения: Rubaitul Azad / Unsplash

Источник изображения: Rubaitul Azad / Unsplash

Новый класс уязвимостей состоит из четырёх компонентов: две проблемы получили средний уровень критичности, две другие — низкий. Несмотря на такую формальную классификацию, эксперты из Trend Micro и CrowdStrike оценивают угрозу как критическую. Причина не в легкости эксплуатации, а в глубинной природе самих атак, которые затрагивают фундаментальные механизмы выполнения команд внутри процессора и при определённых условиях позволяют злоумышленнику получать доступ к защищённым данным, включая данные ядра операционной системы (ОС) и изолированных виртуальных машин.

Атака TSA применима ко многим моделям процессоров AMD, включая мобильные, настольные и серверные решения. Особенно подвержены чипы EPYC третьего и четвёртого поколений, используемые в облачных средах и дата-центрах. Для реализации атаки требуется локальный доступ к машине — через вредоносное ПО, пользовательскую сессию или скомпрометированную виртуальную машину. При этом достаточно минимальных пользовательских прав. Уязвимость нельзя эксплуатировать через вредоносные сайты — в отличие от ранее известных атак типа Spectre.

Чтобы извлечь данные, злоумышленнику необходимо многократное воспроизведение атаки на целевом оборудовании. Это обусловлено её природой: атака использует механизм ложного завершения инструкций загрузки, когда процессор предполагает, что данные успешно загружены, хотя на самом деле они ещё недоступны. Такие ошибки становятся основой таймингового побочного канала: инструкции, зависящие от загрузки, выполняются с иной задержкой, и это позволяет определить, какие данные были затронуты.

 Источник изображения: Wesley Tingey / Unsplash

Источник изображения: Wesley Tingey / Unsplash

В TSA выделены два типа атак: TSA-L1 и TSA-SQ. Первая использует ложные попадания в кеш первого уровня (L1), возникающие из-за ошибок в работе микротегов. Процессор ошибочно считает, что нужные данные находятся в кеше, и производит загрузку ложного значения, на основании которого можно восстановить содержимое памяти. Вторая атака — TSA-SQ — связана с тем, что инструкция загрузки преждевременно обращается к очереди хранения и извлекает данные, которые могли быть записаны ранее в другом потоке или контексте. Это позволяет обойти изоляцию между виртуальными машинами или процессами.

По наихудшему сценарию, TSA позволяет получить доступ к данным ядра ОС, что открывает возможности для повышения привилегий, отключения защитных механизмов, внедрения бэкдоров и обеспечения долговременного присутствия в системе. Даже уязвимости с низкой формальной оценкой, которые позволяют определить поведение внутренних буферов или очередей, могут повысить точность более сложных атак. Поэтому специалисты по информационной безопасности (ИБ) рекомендуют отнестись к проблеме максимально серьёзно.

AMD опубликовала подробный технический отчёт с описанием TSA и перечнем затронутых процессоров. В него входят серверные EPYC, пользовательские Ryzen, ускорители вычислений Instinct и чипы Athlon. Компания рекомендует системным администраторам как можно скорее установить последние версии Windows, содержащие обновления микрокода и патчи ядра. Альтернативно можно задействовать инструкцию VERW, которая очищает критические буферы процессора, но такая мера может снизить производительность. Выбор подхода требует отдельной оценки соотношения рисков и ресурсов в каждом конкретном случае.

 Источник изображения: Tadas Sar / Unsplash

Источник изображения: Tadas Sar / Unsplash

Согласно заявлению Microsoft, по состоянию на 10 июля в открытом доступе отсутствует какой-либо эксплойт, способный использовать TSA. Более того, успешное проведение атаки требует значительных технических ресурсов и глубокого понимания архитектуры процессоров AMD. Это делает её доступной лишь для самых подготовленных злоумышленников — например, прогосударственных APT-групп (Advanced Persistent Threat). Тем не менее, само наличие таких уязвимостей требует оперативного реагирования и обновления ПО и аппаратного стеков защиты.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
Cloudflare ускорила переход на постквантовую криптографию из-за роста угроз 2 ч.
Starfield вышла на PS5, получила второй сюжетный аддон и бесплатное обновление с бесшовными космическими путешествиями 2 ч.
В ранний доступ Steam ворвалась Road to Vostok — вдохновлённый Escape from Tarkov хардкорный шутер от финского разработчика-одиночки 3 ч.
CD Projekt Red раскрыла подробности улучшений Cyberpunk 2077 для PS5 Pro — обновление выйдет уже завтра 4 ч.
Надёжный инсайдер подтвердил планы Naughty Dog на Uncharted 5, но есть нюанс 5 ч.
Атмосферный хоррор-шутер Industria 2 о застрявшей в параллельной вселенной учёной из Восточного Берлина выйдет на следующей неделе 5 ч.
Балетный экшен «Царевна» отправит игроков в мир славянского тёмного фэнтези — первый геймплейный трейлер 6 ч.
Фанаты смогут подарить свою внешность персонажам игр PlayStation, начиная с Gran Turismo 7 — Sony анонсировала программу The Playerbase 7 ч.
Microsoft уже выпустила больше 80 различных Copilot — вся экосистема может включать более 100 продуктов 7 ч.
«Нет ничего невозможного»: директор ИРИ считает, что на полное импортозамещение компьютерных игр в России уйдет от трёх до пяти лет 8 ч.
Новая статья: Обзор материнской платы MSI MPG X870I EDGE TI EVO WIFI WiFi: флагман в форм-факторе mini-ITX? 31 мин.
Motorola представила смартфон Moto G Stylus (2026) со продвинутым стилусом 2 ч.
Ноутбучные процессоры Snapdragon X2 Elite ускорились в играх, но до звания геймерской платформы ещё далеко 3 ч.
Самодельный квадрокоптер с питанием от солнечных панелей провисел в воздухе рекордные пять часов — а после оператор устал 4 ч.
Apple оказалась не готова к популярности MacBook Neo — наметился дефицит чипов A18 Pro 5 ч.
Экипаж Artemis II показал полное солнечное затмение из-за Луны и прислал другие потрясающие фото 7 ч.
Австралийское неооблако Firmus при поддержке NVIDIA привлекло $505 млн и нарастило капитализацию до $5,5 млрд в преддверии IPO 8 ч.
Астронавт миссии Artemis II сфотографировал Луну на iPhone 8 ч.
Инвесторы требуют от Amazon, Microsoft и Google прозрачности отчётов о расходах воды и электроэнергии в ЦОД США 9 ч.
Anthropic развернёт 3,5 ГВт ИИ-мощностей на базе Google TPU 9 ч.