A AMD alertou sobre uma nova classe de ataques de canal lateral, o Transient Scheduler Attack (TSA), baseado na microarquitetura de seus processadores. Assim como os ataques Meltdown e Spectre, o TSA explora vulnerabilidades de hardware que permitem contornar os mecanismos de proteção do sistema. As vulnerabilidades foram identificadas por especialistas da AMD após analisarem um relatório da Microsoft.

Fonte da imagem: Rubaitul Azad / Unsplash

A nova classe de vulnerabilidades consiste em quatro componentes: dois problemas receberam nível médio de criticidade e outros dois, baixo. Apesar dessa classificação formal, especialistas da Trend Micro e da CrowdStrike avaliam a ameaça como crítica. O motivo não é a facilidade de exploração, mas a natureza profunda dos ataques em si, que afetam os mecanismos fundamentais de execução de comandos dentro do processador e, sob certas condições, permitem que um invasor acesse dados protegidos, incluindo dados do kernel do sistema operacional (SO) e máquinas virtuais isoladas.

O ataque TSA é aplicável a muitos modelos de processadores AMD, incluindo soluções móveis, desktop e servidores. Chips EPYC de terceira e quarta geração usados ​​em ambientes de nuvem e data centers são particularmente suscetíveis. O ataque requer acesso local à máquina – por meio de malware, uma sessão de usuário ou uma máquina virtual comprometida. Ao mesmo tempo, direitos mínimos de usuário são suficientes. A vulnerabilidade não pode ser explorada por sites maliciosos – ao contrário de ataques conhecidos anteriormente, como o Spectre.

Para extrair os dados, o invasor precisa reproduzir o ataque várias vezes no hardware alvo. Isso se deve à sua natureza: o ataque explora um mecanismo de encerramento falso de instruções de inicialização, quando o processador presume que os dados foram carregados com sucesso, embora, na verdade, ainda não estejam disponíveis. Esses erros se tornam a base de um canal lateral de temporização: instruções dependentes da inicialização são executadas com um atraso diferente, o que nos permite determinar quais dados foram afetados.

Fonte da imagem: Wesley Tingey/Unsplash

O TSA distingue dois tipos de ataques: TSA-L1 e TSA-SQ. O primeiro utiliza ataques falsos ao cache de primeiro nível (L1), que ocorrem devido a erros na operação de microtags. O processador acredita erroneamente que os dados necessários estão no cache e carrega um valor falso, com base no qual o conteúdo da memória pode ser restaurado. O segundo ataque, TSA-SQ, está associado ao fato de que a instrução de carregamento acessa prematuramente a fila de armazenamento e recupera dados que poderiam ter sido gravados anteriormente em outra thread ou contexto. Isso permite contornar o isolamento entre máquinas virtuais ou processos.

No pior cenário, o TSA permite acesso aos dados do kernel do sistema operacional, o que abre oportunidades para escalonamento de privilégios, desabilitando mecanismos de segurança, introduzindo backdoors e garantindo a presença de longo prazo no sistema. Mesmo vulnerabilidades com baixa avaliação formal, que permitem determinar o comportamento de buffers ou filas internas, podem aumentar a precisão de ataques mais complexos. Portanto, especialistas em segurança da informação (SI) recomendam levar o problema muito a sério.

A AMD publicou um relatório técnico detalhado descrevendo o TSA e listando os processadores afetados. Isso inclui EPYC de servidor, Ryzen de consumo, aceleradores de computação Instinct e chips Athlon. A empresa recomenda que os administradores de sistema instalem as versões mais recentes do Windows o mais rápido possível, que contêm atualizações de microcódigo e patches de kernel. Uma alternativa é usar a instrução VERW, que limpa os buffers críticos do processador, mas isso pode reduzir o desempenho. A escolha da abordagem requer uma avaliação separada de risco e recursos, caso a caso.

Fonte da imagem: Tadas Sar / Unsplash

Segundo a Microsoft, até 10 de julho, não havia nenhum exploit disponível publicamente capaz de usar o TSA. Além disso, realizar um ataque com sucesso exige recursos técnicos significativos e um profundo conhecimento da arquitetura dos processadores AMD. Isso o torna acessível apenas aos invasores mais treinados – por exemplo, grupos APT (Advanced Persistent Threat) pró-Estado. No entanto, a própria existência de tais vulnerabilidades exige uma resposta rápida e a atualização das pilhas de proteção de software e hardware.

By admin

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *