Транзиентные атаки AMD: угроза конфиденциальности процессоров

AMD подтвердила новый класс уязвимостей — транзиентные атаки планировщика (TSA), затрагивающие широкий спектр процессоров. Эти спекулятивные каналы утечки данных эксплуатируют аномалии в поведении инструкций при «ложном завершении» операций.
Транзиентные атаки AMD: угроза конфиденциальности процессоров
Изображение носит иллюстративный характер

Ключевые уязвимости (CVE):

  • CVE-2024-36355 (CVSS 5.6): Позволяет злоумышленнику определить данные предыдущих операций записи, рискуя утечкой привилегированной информации.
  • CVE-2024-36357 (CVSS 5.6): Дает возможность выявления данных в кэше L1D, нарушая границы привилегий.
  • CVE-2024-36348 (CVSS 3.8): Обходит защиту UMIP[3], разрешая пользовательским процессам спекулятивно считывать управляющие регистры.
  • CVE-2024-36349 (CVSS 3.8): Позволяет определить значение TSC_AUX даже при отключенном доступе.

Источник открытия:

Уязвимости выявлены исследователями Microsoft и ETH Zurich в ходе стресс-тестов изоляции доменов безопасности (виртуальные машины, ядро, процессы).

Затронутые процессоры:

Обновления микрокода выпущены для:

  • Серверные: EPYC 3-го/4-го поколений, EPYC Embedded 7003/8004/9004/97X4.
  • Десктопные: Ryzen 5000/7000/8000 Series (включая модели с Radeon Graphics), Threadripper PRO 7000 WX-Series.
  • Мобильные: Ryzen 6000/7035/7040/8040 Series, Ryzen 7000 Series Mobile.
  • Встроенные решения: Ryzen Embedded 5000/7000/V3000.
  • Ускорители: Instinct MI300A.

Механика TSA:

При «ложном завершении» оборудование CPU ожидает быстрого выполнения инструкций загрузки, но конфликт задерживает операцию. Зависимые инструкции планируются и исполняются с невалидными данными до обнаружения ошибки. Ключевое отличие от других спекулятивных уязвимостей (например, Predictive Store Forwarding) — отсутствие сброса конвейера.

Два типа TSA:

  • TSA-L1: Источник невалидных данных — кэш L1. Причина: ошибка микрометок (microtags) при поиске в кэше.
  • TSA-SQ: Данные поступают из очереди записи CPU. Нагрузка ошибочно считывает данные из очереди до их готовности.

Сценарии эксплуатации:

Злоумышленник может получить доступ к:

  • Данным ядра ОС из пользовательского приложения.
  • Информации гипервизора из гостевой виртуальной машины.
  • Конфиденциальным данным между двумя приложениями.

Ограничения атак:

Эксплуатация требует локального выполнения кода злоумышленником. Уязвимости не работают через вредоносные сайты. Из-за кратковременности условий «ложного завершения» надежная атака возможна лишь при многократном вызове уязвимого кода (например, через частые запросы к ядру ОС).


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка