Vulnerabilidade TSA encontrada na maioria dos chipsets AMD Ryzen e EPYC que permite roubo de senhas e outros dados confidenciais

A AMD alertou sobre uma nova classe de ataques de canal lateral, o Transient Scheduler Attack (TSA), baseado na microarquitetura de seus processadores. Assim como os ataques Meltdown e Spectre, o TSA explora vulnerabilidades de hardware que permitem contornar os mecanismos de proteção do sistema. As vulnerabilidades foram identificadas por especialistas da AMD após analisarem um relatório da Microsoft.

Fonte da imagem: Rubaitul Azad / Unsplash

A nova classe de vulnerabilidades consiste em quatro componentes: dois problemas receberam nível médio de criticidade e outros dois, baixo. Apesar dessa classificação formal, especialistas da Trend Micro e da CrowdStrike avaliam a ameaça como crítica. O motivo não é a facilidade de exploração, mas a natureza profunda dos ataques em si, que afetam os mecanismos fundamentais de execução de comandos dentro do processador e, sob certas condições, permitem que um invasor acesse dados protegidos, incluindo dados do kernel do sistema operacional (SO) e máquinas virtuais isoladas.

O ataque TSA é aplicável a muitos modelos de processadores AMD, incluindo soluções móveis, desktop e servidores. Chips EPYC de terceira e quarta geração usados ​​em ambientes de nuvem e data centers são particularmente suscetíveis. O ataque requer acesso local à máquina – por meio de malware, uma sessão de usuário ou uma máquina virtual comprometida. Ao mesmo tempo, direitos mínimos de usuário são suficientes. A vulnerabilidade não pode ser explorada por sites maliciosos – ao contrário de ataques conhecidos anteriormente, como o Spectre.

Para extrair os dados, o invasor precisa reproduzir o ataque várias vezes no hardware alvo. Isso se deve à sua natureza: o ataque explora um mecanismo de encerramento falso de instruções de inicialização, quando o processador presume que os dados foram carregados com sucesso, embora, na verdade, ainda não estejam disponíveis. Esses erros se tornam a base de um canal lateral de temporização: instruções dependentes da inicialização são executadas com um atraso diferente, o que nos permite determinar quais dados foram afetados.

Fonte da imagem: Wesley Tingey/Unsplash

O TSA distingue dois tipos de ataques: TSA-L1 e TSA-SQ. O primeiro utiliza ataques falsos ao cache de primeiro nível (L1), que ocorrem devido a erros na operação de microtags. O processador acredita erroneamente que os dados necessários estão no cache e carrega um valor falso, com base no qual o conteúdo da memória pode ser restaurado. O segundo ataque, TSA-SQ, está associado ao fato de que a instrução de carregamento acessa prematuramente a fila de armazenamento e recupera dados que poderiam ter sido gravados anteriormente em outra thread ou contexto. Isso permite contornar o isolamento entre máquinas virtuais ou processos.

No pior cenário, o TSA permite acesso aos dados do kernel do sistema operacional, o que abre oportunidades para escalonamento de privilégios, desabilitando mecanismos de segurança, introduzindo backdoors e garantindo a presença de longo prazo no sistema. Mesmo vulnerabilidades com baixa avaliação formal, que permitem determinar o comportamento de buffers ou filas internas, podem aumentar a precisão de ataques mais complexos. Portanto, especialistas em segurança da informação (SI) recomendam levar o problema muito a sério.

A AMD publicou um relatório técnico detalhado descrevendo o TSA e listando os processadores afetados. Isso inclui EPYC de servidor, Ryzen de consumo, aceleradores de computação Instinct e chips Athlon. A empresa recomenda que os administradores de sistema instalem as versões mais recentes do Windows o mais rápido possível, que contêm atualizações de microcódigo e patches de kernel. Uma alternativa é usar a instrução VERW, que limpa os buffers críticos do processador, mas isso pode reduzir o desempenho. A escolha da abordagem requer uma avaliação separada de risco e recursos, caso a caso.

Fonte da imagem: Tadas Sar / Unsplash

Segundo a Microsoft, até 10 de julho, não havia nenhum exploit disponível publicamente capaz de usar o TSA. Além disso, realizar um ataque com sucesso exige recursos técnicos significativos e um profundo conhecimento da arquitetura dos processadores AMD. Isso o torna acessível apenas aos invasores mais treinados – por exemplo, grupos APT (Advanced Persistent Threat) pró-Estado. No entanto, a própria existência de tais vulnerabilidades exige uma resposta rápida e a atualização das pilhas de proteção de software e hardware.

admin

Postagens recentes

A Intel apresentou um protótipo de um enorme chip de IA com quatro unidades lógicas e 12 módulos HBM4.

A Intel Foundry divulgou um relatório técnico detalhando as soluções avançadas de design e implementação…

6 horas atrás

A Samsung, a SK Hynix e a Micron estão reavaliando todos os pedidos de memória para evitar compras em grande quantidade.

Segundo o Nikkei Asia, três grandes fabricantes de chips de memória — Micron, SK Hynix…

6 horas atrás

O console portátil MSI Claw A8 com Ryzen Z2 Extreme chegou aos EUA e à Europa, com preço de US$ 1.149 para a versão com 24 GB de RAM.

O MSI Claw A8 é o primeiro console portátil da empresa baseado na plataforma AMD.…

9 horas atrás

A SK Hynix supera a Samsung em lucro anual pela primeira vez em meio ao boom da IA.

Historicamente, a Samsung Electronics tem sido consistentemente a maior fornecedora mundial de componentes semicondutores em…

11 horas atrás

Intel e AMD, preparem-se: a Nvidia confirmou o desenvolvimento do processador N1 para PCs em colaboração com a MediaTek.

Jensen Huang confirmou publicamente a colaboração da Nvidia com a MediaTek no desenvolvimento dos processadores…

20 horas atrás