Українська правда

В чипах AMD знайшли нові вразливості, але скористатися ними поки не можуть

В чипах AMD знайшли нові вразливості, але скористатися ними поки не можуть
0

У чипах AMD виявили нову форму атак побічних каналів, що використовує кілька вразливостей у багатьох процесорах та може призвести до витоку конфіденційної інформації. Компанія назвала атаку Transient Scheduler Attack (TSA) й каже, що вона була виявлена під час розслідування Microsoft, повідомляє The Register.

Ці чотири вразливості, на перший погляд, не отримали високий рівень загрози, дві з них позначено як "середні", ще дві як "низькі", однак Trend Micro та CrowdStrike все ж оцінили загрозу як "критичну". Низька оцінка загрози полягає у труднощах з доступом, адже скористатися ними може лише зловмисник, що запускає код на цільовій машині.

Аби скористатися цими вразливостями, зловмисники повинні отримати локальний доступ до пристрою, чи то через шкідливе програмне забезпечення, чи то через віртуальну машину. AMD, своєю чергою, каже, що TSA не можна реалізувати через шкідливі вебсайти, й самі атаки, для успішного доступу до будь-яких даних, необхідно буде виконувати багато разів.

Сама вразливість базується на явищі "хибного завершення" завантаження з пам'яті, коли процесор очікує швидкого завантаження, але виникає умова, що перешкоджає цьому. Через те, що завантаження не закінчилося, дані вважаються недійсними, а саме завантаження буде виконане повторно пізніше. Проте ці дані не будуть остаточно очищеними. У процесорах, на які впливає TSA, ці дані можуть впливати на час виконання інших інструкцій таким чином, що зловмисники може їх виявити.

Компанія поділяє цю вразливість на два типи. Перший – TSA-SQ. У цьому випадку інструкція помилково отримує дані, що зберігаються у черзі запису, коли вони ще недоступні. Якщо ж планувальник помилково дозволить це читання до завершення запису, інструкція отримає тимчасові дані, які зловмисник може вивести. Це стосується і даних з ядра ОС з раніше завантажених сховищ, навіть якщо вони були виконані в іншому контексті.

Другий варіант, TSA-L1. Ця вразливість спричинена помилкою у спробі використання мікротегів кешу L1 для пошуку. Процесори AMD можуть вважати, що дані вже є у кеші, хоч їх там немає. Це призведе до завантаження неправильних даних, про що може дізнатися зловмисник.

AMD відзначає, що серед процесорів, які можуть бути під загрозою цих вразливостей, є чипи для комп'ютерів, мобільних пристроїв та центрів обробки даних, включно з EPYC 3-го та 4-го покоління. Microsoft відзначає, що ці атаки не лише є важкими у виконанні, але й вимагають чималих ресурсів. Заразом наразі ніде не було знайдено жодного відомого коду експлойту.

Поділитися:
Посилання скопійовано
Реклама:
Реклама: