В AMD предупредили пользователей о недавно обнаруженном типе атаки через побочный канал (side-channel attack), похожем на печально известные уязвимости Meltdown и Spectre, которые широко обсуждались в 2018 году. Потенциально он затрагивает весь спектр процессоров AMD — настольные, мобильные и серверные чипы, включая процессоры Epyc 3-го и 4-го поколения. Эксперты по безопасности считают, что угроза относительно невелика, но все равно рекомендуют установить обновления.
Новый эксплойт получил название Transient Scheduler Attack (TSA). В отличие от Spectre и Meltdown он затрагивает только процессоры AMD, в то время как Spectre и Meltdown угрожают также процессорам Intel и Arm.
Уязвимости Meltdown и Spectre выявили наиболее серьезные недостатки безопасности в современной компьютерной истории, затрагивающие фундаментальные принципы работы процессоров и требующие комплексного подхода к их устранению.
Они вызвали в свое время нешуточное беспокойство, так как злоумышленники могли использовать уязвимость в архитектуре процессоров, чтобы похищать данные в процессе спекулятивных вычислений, хотя эти данные и не должны были быть видны программам.
Атакующие могли также нарушить изоляцию между программами. Обычно приложение не должно иметь возможность считывания данных из памяти ядра или других приложений, но уязвимость Meltdown позволяла пользовательским программам делать это, а Spectre предоставляла возможность «обманывать» другие программы и получать доступ к конфиденциальным данным через сторонние каналы.
Transient Scheduler Attack, пояснили AMD, состоит из четырех уязвимостей, обнаруженных при изучении отчета Microsoft об утечках микроархитектурных данных, которые могут происходить во время выполнения программы. Так, TSA-L1 дает возможность извлекать данные из кэша первого уровня, а TSA-SQ — похищать данные из очереди хранения процессора. Эти эксплойты имеют средний уровень опасности, а два других — низкий.
Такие успокаивающие оценки объясняются сложностью организации успешных атак. К примеру, злоумышленник должен иметь возможность запускать произвольный код на целевом компьютере и иметь к нему локальный доступ. А для извлечения каких-либо данных эксплойт необходимо запустить несколько раз. В худшем случае утечка данных может быть из ядра ОС или виртуальной машины.
Хорошая новость, по словам экспертов, заключается в том, что уже появились средства защиты. Для производителей оборудования в AMD выпустили обновления прошивки Platform Initialization, отвечающей за инициализацию системы перед загрузкой ОС, и рекомендуют владельцам компьютеров связаться с ними и обновить BIOS, а также ознакомиться с документацией поставщика ОС, чтобы узнать, как включить защиту на уровне операционной системы.