AMD сообщила об обнаружении новой категории уязвимостей в своих процессорах. Атака получила название Transient Scheduler Attack (TSA) и работает по схожему принципу с Meltdown и Spectre — позволяет сливать данные по сторонним каналам.
TSA (PDF) включает четыре CVE (две средней и две низкой степени риска). Однако эксперты из Trend Micro и CrowdStrike считают угрозу критической. Всё из-за того, что атака позволяет добраться до данных ядра ОС или других приложений.
Сами уязвимости разделяются на два типа:
- TSA-L1 — использует особенности работы кеша L1.
- TSA-SQ — извлекает данные через store queue.
Чтобы провести атаку, злоумышленнику нужно запустить код на целевой машине — например, через вредонос или виртуальную машину. Привилегии могут быть минимальными.
Под угрозой — серверные и пользовательские процессоры AMD. Уязвимы множество чипов: EPYC (в том числе 3-го и 4-го поколений), Ryzen, Instinct, Athlon и другие. Полный список опубликован в официальном уведомлении AMD.
Патчи уже есть, но возможна потеря производительности. AMD советует обновиться до последних версий Windows — в них уже есть защиты от TSA.
Также можно включить аппаратную защиту с помощью инструкции VERW, но это может замедлить работу системы. Выбор — за админами. Хорошая новость: пока что реальных атак с использованием TSA не зафиксировано.