Vulnerabilidade TSA encontrada na maioria dos chipsets AMD Ryzen e EPYC que permite roubo de senhas e outros dados confidenciais

A AMD alertou sobre uma nova classe de ataques de canal lateral, o Transient Scheduler Attack (TSA), baseado na microarquitetura de seus processadores. Assim como os ataques Meltdown e Spectre, o TSA explora vulnerabilidades de hardware que permitem contornar os mecanismos de proteção do sistema. As vulnerabilidades foram identificadas por especialistas da AMD após analisarem um relatório da Microsoft.

Fonte da imagem: Rubaitul Azad / Unsplash

A nova classe de vulnerabilidades consiste em quatro componentes: dois problemas receberam nível médio de criticidade e outros dois, baixo. Apesar dessa classificação formal, especialistas da Trend Micro e da CrowdStrike avaliam a ameaça como crítica. O motivo não é a facilidade de exploração, mas a natureza profunda dos ataques em si, que afetam os mecanismos fundamentais de execução de comandos dentro do processador e, sob certas condições, permitem que um invasor acesse dados protegidos, incluindo dados do kernel do sistema operacional (SO) e máquinas virtuais isoladas.

O ataque TSA é aplicável a muitos modelos de processadores AMD, incluindo soluções móveis, desktop e servidores. Chips EPYC de terceira e quarta geração usados ​​em ambientes de nuvem e data centers são particularmente suscetíveis. O ataque requer acesso local à máquina – por meio de malware, uma sessão de usuário ou uma máquina virtual comprometida. Ao mesmo tempo, direitos mínimos de usuário são suficientes. A vulnerabilidade não pode ser explorada por sites maliciosos – ao contrário de ataques conhecidos anteriormente, como o Spectre.

Para extrair os dados, o invasor precisa reproduzir o ataque várias vezes no hardware alvo. Isso se deve à sua natureza: o ataque explora um mecanismo de encerramento falso de instruções de inicialização, quando o processador presume que os dados foram carregados com sucesso, embora, na verdade, ainda não estejam disponíveis. Esses erros se tornam a base de um canal lateral de temporização: instruções dependentes da inicialização são executadas com um atraso diferente, o que nos permite determinar quais dados foram afetados.

Fonte da imagem: Wesley Tingey/Unsplash

O TSA distingue dois tipos de ataques: TSA-L1 e TSA-SQ. O primeiro utiliza ataques falsos ao cache de primeiro nível (L1), que ocorrem devido a erros na operação de microtags. O processador acredita erroneamente que os dados necessários estão no cache e carrega um valor falso, com base no qual o conteúdo da memória pode ser restaurado. O segundo ataque, TSA-SQ, está associado ao fato de que a instrução de carregamento acessa prematuramente a fila de armazenamento e recupera dados que poderiam ter sido gravados anteriormente em outra thread ou contexto. Isso permite contornar o isolamento entre máquinas virtuais ou processos.

No pior cenário, o TSA permite acesso aos dados do kernel do sistema operacional, o que abre oportunidades para escalonamento de privilégios, desabilitando mecanismos de segurança, introduzindo backdoors e garantindo a presença de longo prazo no sistema. Mesmo vulnerabilidades com baixa avaliação formal, que permitem determinar o comportamento de buffers ou filas internas, podem aumentar a precisão de ataques mais complexos. Portanto, especialistas em segurança da informação (SI) recomendam levar o problema muito a sério.

A AMD publicou um relatório técnico detalhado descrevendo o TSA e listando os processadores afetados. Isso inclui EPYC de servidor, Ryzen de consumo, aceleradores de computação Instinct e chips Athlon. A empresa recomenda que os administradores de sistema instalem as versões mais recentes do Windows o mais rápido possível, que contêm atualizações de microcódigo e patches de kernel. Uma alternativa é usar a instrução VERW, que limpa os buffers críticos do processador, mas isso pode reduzir o desempenho. A escolha da abordagem requer uma avaliação separada de risco e recursos, caso a caso.

Fonte da imagem: Tadas Sar / Unsplash

Segundo a Microsoft, até 10 de julho, não havia nenhum exploit disponível publicamente capaz de usar o TSA. Além disso, realizar um ataque com sucesso exige recursos técnicos significativos e um profundo conhecimento da arquitetura dos processadores AMD. Isso o torna acessível apenas aos invasores mais treinados – por exemplo, grupos APT (Advanced Persistent Threat) pró-Estado. No entanto, a própria existência de tais vulnerabilidades exige uma resposta rápida e a atualização das pilhas de proteção de software e hardware.

admin

Postagens recentes

A Apple vence mais um processo contra a Masimo relacionado ao oxigênio no sangue.

A Apple obteve uma vitória significativa, embora não definitiva, em sua longa batalha judicial com…

1 hora atrás

Uma startup da Califórnia desenvolveu um boné capaz de ler mentes sem “buracos no crânio”.

Para muitas pessoas, a implantação de microchips é um "histórico de terror", mas em alguns…

2 horas atrás

A ASRock e a TeamGroup desenvolveram um novo tipo de módulo de memória DDR5 – HUDIMM – para PCs de baixo custo.

As placas-mãe ASRock baseadas nos chipsets Intel 600/700/800 agora suportam memória DDR5 HUDIMM com um…

2 horas atrás

A Microsoft adicionou o modo Xbox ao Windows 11 para PCs, laptops e tablets.

A Microsoft anunciou a adição do Modo Xbox aos dispositivos Windows 11, incluindo PCs, laptops…

2 horas atrás

Especialistas descobriram uma falha de segurança fundamental na maioria dos smartphones da Samsung, Xiaomi, Nokia e Honor.

Smartphones Android de grandes marcas, incluindo Motorola, OnePlus e Samsung, possuem uma vulnerabilidade que pode…

3 horas atrás