Процессоры AMD уязвимы перед новым вектором атаки — TSA

Процессоры AMD уязвимы перед новым вектором атаки — TSA

Процессоры AMD уязвимы перед новым вектором атаки — TSA

AMD сообщила об обнаружении новой категории уязвимостей в своих процессорах. Атака получила название Transient Scheduler Attack (TSA) и работает по схожему принципу с Meltdown и Spectre — позволяет сливать данные по сторонним каналам.

TSA (PDF) включает четыре CVE (две средней и две низкой степени риска). Однако эксперты из Trend Micro и CrowdStrike считают угрозу критической. Всё из-за того, что атака позволяет добраться до данных ядра ОС или других приложений.

Сами уязвимости разделяются на два типа:

  • TSA-L1 — использует особенности работы кеша L1.
  • TSA-SQ — извлекает данные через store queue.

Чтобы провести атаку, злоумышленнику нужно запустить код на целевой машине — например, через вредонос или виртуальную машину. Привилегии могут быть минимальными.

Под угрозой — серверные и пользовательские процессоры AMD. Уязвимы множество чипов: EPYC (в том числе 3-го и 4-го поколений), Ryzen, Instinct, Athlon и другие. Полный список опубликован в официальном уведомлении AMD.

Патчи уже есть, но возможна потеря производительности. AMD советует обновиться до последних версий Windows — в них уже есть защиты от TSA.

Также можно включить аппаратную защиту с помощью инструкции VERW, но это может замедлить работу системы. Выбор — за админами. Хорошая новость: пока что реальных атак с использованием TSA не зафиксировано.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

19-летнего британца обвинили в атаках Scattered Spider на суды США

Минюст США раскрыл обвинения против 19-летнего жителя Восточного Лондона Талхи Джубайра. По версии следствия, он причастен как минимум к 120 кибератакам, в том числе на систему судов США. Общий ущерб оценивается более чем в $115 млн.

Джубайра арестовали 17 сентября в его доме, сообщило Национальное агентство по борьбе с преступностью (NCA).

В тот же день в Лондоне перед судом предстал и его предполагаемый сообщник — 18-летний Оуэн Флауэрс. Их обвиняют в атаке на ИТ-систему Transport for London в 2024 году, после которой транспортное ведомство несколько месяцев восстанавливало работу.

По данным NCA, за атакой стояла группировка Scattered Spider — англоязычная команда молодых хакеров, известная агрессивными методами социальной инженерии и связями с криминальным сообществом «the Com».

Что известно о действиях Джубайра:

  • В июле 2024 года ФБР изъяло серверы, которые, как утверждается, он контролировал. Там нашли следы взлома более 120 компаний, включая 47 в США.
  • Среди жертв был объект критической инфраструктуры в Нью-Джерси, а также сама система судов США.
  • В январе 2025 года хакеры через техподдержку получили доступ к трем аккаунтам, включая учетку федерального судьи. С их помощью искали данные о Scattered Spider и даже отправили фальшивый запрос в финкомпанию, чтобы выманить пользовательские данные.
  • На сервере обнаружили криптокошелёк примерно с $36 млн, из которых $8,4 млн удалось вывести уже в момент изъятия.

Сейчас оба подростка находятся под арестом, их ждёт новое судебное заседание. Будет ли США добиваться экстрадиции Джубайра, пока неизвестно.

Ранее мы писали, что в США вынесли приговор одному из ключевых участников кибергруппы Scattered Spider — 25-летнему Ноа Майклу Урбану. Суд назначил ему 10 лет лишения свободы и обязал выплатить $13 млн компенсации жертвам.

А в апреле суд Флориды заслушал заявление Ноя Урбана (Noah Michael Urban) о признании вины в рамках двух уголовных дел о коллективной краже криптовалюты через фишинг (второе с тем же фигурантом рассматривают в Калифорнии).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru