Найти в Дзене
Герман Геншин

Ваш процессор — лёгкая добыча? AMD раскрыла опасные уязвимости, которые могут оставить ваши данные без защиты!

Крупная компания-производитель чипов AMD официально сообщила о новых критических уязвимостях в своих процессорах, которые могут позволить хакерам получить доступ к личным данным пользователей. Представленные атаки, называемые Transient Scheduler Attacks (TSA), являются своеобразной разновидностью спекулятивных атак через побочные каналы: они используют особенности обработки команд процессора, чтобы вытянуть чужую информацию из системы при определённых условиях. «В ряде случаев злоумышленник по времени выполнения команд может угадать данные из чужих процессов — что приводит к утечке информации», — рассказывают в AMD. Эти уязвимости выявили исследователи Microsoft и ETH Zurich во время испытаний современных процессоров. Они специально нагружали защитные механизмы виртуальных машин, ядра и отдельных процессов, чтобы проверить, насколько архитектура защищена от атак типа Meltdown и Foreshadow. В июне 2024 года после ответственного раскрытия этим уязвимостям присвоили следующие идентификат

Крупная компания-производитель чипов AMD официально сообщила о новых критических уязвимостях в своих процессорах, которые могут позволить хакерам получить доступ к личным данным пользователей.

Представленные атаки, называемые Transient Scheduler Attacks (TSA), являются своеобразной разновидностью спекулятивных атак через побочные каналы: они используют особенности обработки команд процессора, чтобы вытянуть чужую информацию из системы при определённых условиях.

«В ряде случаев злоумышленник по времени выполнения команд может угадать данные из чужих процессов — что приводит к утечке информации», — рассказывают в AMD.

Эти уязвимости выявили исследователи Microsoft и ETH Zurich во время испытаний современных процессоров. Они специально нагружали защитные механизмы виртуальных машин, ядра и отдельных процессов, чтобы проверить, насколько архитектура защищена от атак типа Meltdown и Foreshadow.

В июне 2024 года после ответственного раскрытия этим уязвимостям присвоили следующие идентификаторы:

  • CVE-2024-36350 (уровень опасности 5.6 по CVSS): В ряде процессоров при определённых сценариях могут просочиться закрытые данные через анализ результатов прошлых записей.
  • CVE-2024-36357 (опасность 5.6 по CVSS): Появляется риск утечки личной информации из кеша L1D из-за особенностей спекулятивного исполнения команд.
  • CVE-2024-36348 (опасность 3.8 по CVSS): Хакер может спекулятивно получить доступ к управляющим регистрам даже при включённой функции UMIP[3], что в итоге может привести к потере данных.
  • CVE-2024-36349 (опасность 3.8 по CVSS): В определённых условиях становится возможным получить информацию о регистре TSC_AUX, даже если прямой доступ к нему заблокирован.

По заявлению AMD, TSA — это полностью новый тип побочных атак, которые затрагивают многие их процессоры. Для уязвимых моделей уже выпущены обновления микрокода:

  • AMD EPYC 3-го поколения
  • AMD EPYC 4-го поколения
  • AMD Instinct MI300A
  • AMD Ryzen 5000 для ПК
  • AMD Ryzen 5000 для ПК с графикой Radeon
  • AMD Ryzen 7000 для настольных ПК
  • AMD Ryzen 8000 с видеографикой Radeon
  • AMD Ryzen Threadripper PRO 7000 WX-Series
  • AMD Ryzen 6000 с графикой Radeon
  • AMD Ryzen 7035 с графикой Radeon
  • AMD Ryzen 5000 с графикой Radeon
  • AMD Ryzen 7000 с графикой Radeon
  • AMD Ryzen 7040 с графикой Radeon
  • AMD Ryzen 8040 для ноутбуков с графикой Radeon
  • AMD Ryzen 7000 для ноутбуков
  • AMD EPYC Embedded 7003
  • AMD EPYC Embedded 8004
  • AMD EPYC Embedded 9004
  • AMD EPYC Embedded 97X4
  • AMD Ryzen Embedded 5000
  • AMD Ryzen Embedded 7000
  • AMD Ryzen Embedded V3000

По данным AMD, при чтении из памяти иногда происходит так называемое «ложное завершение»: процессор ожидает, что данные загрузятся быстро, но по какой-то причине команда не завершается до конца —

В таких ситуациях зависящие от загрузки операции могут стартовать слишком рано. Поскольку нужные данные ещё не получены, вместо них используются ошибочные, а когда загрузка всё же завершается, зависимые операции перепроверяются заново, но уже с настоящими данными.

В отличие от других спекулятивных технологий (например, Predictive Store Forwarding), ложное завершение не вызывает сброс всей очереди команд. Хотя ошибочные данные могут попасть в вычисления, такие инструкции не затрагивают память, не попадают в кеш и не обновляют TLB, и поэтому стандартные методы атак работают слабо.

Однако на уязвимых к TSA процессорах ошибочные данные всё же влияют на время исполнения команд — и злоумышленник может вычислить это по косвенным признакам.

Выделяют две разновидности TSA — TSA-L1 и TSA-SQ, они отличаются источником «ложных» данных: это может быть либо кеш L1, либо очередь записи процессора.

В самом неблагоприятном варианте подобные уязвимости позволяют утечку: данные могут попасть из ядра ОС в обычное приложение, с гипервизора — в виртуальную машину или даже между пользовательскими программами.

В основе TSA-L1 — сбои в работе микрометок при поиске данных в L1-кеше, TSA-SQ — преждевременное получение данных из очереди записи, когда настоящей информации ещё нет. В обоих случаях у хакера появляется шанс получить данные из кеша или результаты операций из чужих процессов.

Чтобы воспользоваться уязвимостью TSA, злоумышленнику нужно запустить свой код на устройстве с уязвимым процессором. Например, через вредоносный сайт атаковать не получится.

«Атака на базе TSA требует создать специфические, кратковременные условия. Как только процессор замечает ложное завершение, он обновляет микрометку или очередь записей. Для успешной атаки злоумышленнику нужно многократно воспроизводить это состояние, — поясняют в AMD. — Наиболее реалистичный сценарий — постоянное взаимодействие между вредоносным процессом и своей жертвой, к примеру, между программой и ядром операционной системы».

Если вам понравилась эта статья, подпишитесь, чтобы не пропустить еще много полезных статей!

Премиум подписка - это доступ к эксклюзивным материалам, чтение канала без рекламы, возможность предлагать темы для статей и даже заказывать индивидуальные обзоры/исследования по своим запросам!Подробнее о том, какие преимущества вы получите с премиум подпиской, можно узнать здесь

Также подписывайтесь на нас в: