1. TugaTech » Hardware » Noticias de Hardware » AMD em alerta: Nova falha de segurança afeta milhões de processadores Ryzen e EPYC
  Login     Registar    |                      
Siga-nos

Você não está conectado. Conecte-se ou registre-se

  

Opções



Mensagens anteriores

AMD em alerta: Nova falha de segurança afeta milhões de processadores Ryzen e EPYC em Sáb 12 Jul 2025 - 13:17

DJPRMF

processador AMD

A AMD emitiu um alerta aos seus utilizadores sobre a descoberta de uma nova forma de ataque de canal lateral, batizada de Transient Scheduler Attack (TSA), que impacta uma vasta gama de processadores da marca e pode resultar na divulgação de informação sensível.

De forma semelhante às conhecidas vulnerabilidades Meltdown e Spectre, o TSA engloba quatro falhas distintas que a própria AMD descobriu durante a investigação de um relatório da Microsoft sobre fugas microarquiteturais.

Embora à primeira vista as quatro falhas não pareçam excessivamente perigosas — duas foram classificadas com severidade "média" e as outras duas como "baixa" —, a natureza do ataque levou especialistas de empresas como a Trend Micro e a CrowdStrike a considerarem a ameaça como "crítica". A razão para a classificação mais baixa por parte da AMD prende-se com a elevada complexidade necessária para executar um ataque bem-sucedido, que exige que o atacante já consiga executar código arbitrário na máquina alvo.

Que processadores AMD estão em risco?

A lista de processadores afetados é extensa e abrange tanto sistemas de consumo como empresariais. As famílias de processadores incluem modelos para desktop, portáteis e datacenters.

Entre os afetados encontram-se os processadores EPYC de 3ª e 4ª geração, bem como as séries Ryzen, Instinct e Athlon. A lista completa e detalhada pode ser consultada diretamente no boletim de segurança da AMD.

Como funciona o ataque e qual o perigo real?

Para explorar estas vulnerabilidades, um atacante necessitaria de acesso local à máquina, seja através de malware ou de uma máquina virtual maliciosa. No entanto, uma vez conseguido este acesso, os privilégios necessários para o sucesso do ataque são baixos.

A AMD esclarece que, na sua perspetiva, os ataques TSA não são exploráveis através de websites maliciosos e teriam de ser executados múltiplas vezes para conseguir extrair dados de forma fiável. O ataque baseia-se em "conclusões falsas", que ocorrem quando o processador antecipa que uma instrução de carregamento de dados será rápida, mas uma condição inesperada impede o seu sucesso.

Nos piores cenários, um ataque bem-sucedido poderia permitir a fuga de informação do kernel do sistema operativo. Outros cenários incluem a fuga de dados de aplicações ou de máquinas virtuais. O acesso a dados do kernel é particularmente perigoso, pois pode permitir que os atacantes escalem privilégios, contornem mecanismos de segurança e estabeleçam persistência no sistema.

Existem duas variantes principais do ataque, designadas TSA-L1 e TSA-SQ, que exploram a cache L1 e a fila de armazenamento do processador, respetivamente. Para os mais interessados nos detalhes técnicos, a AMD disponibilizou uma documentação técnica aprofundada.

Como se pode proteger desta nova falha?

A principal recomendação da AMD para os administradores de sistemas e utilizadores é a atualização para as versões mais recentes do Windows, que já incluem mitigações para estas falhas.

Existe uma mitigação alternativa que envolve uma instrução específica (VERW), mas a AMD avisa que a sua ativação pode ter um impacto no desempenho do sistema. A decisão sobre que caminho seguir exigirá uma avaliação de risco por parte de cada administrador.

A boa notícia é que, para além da elevada dificuldade em executar estes ataques — normalmente reservados a grupos com muitos recursos —, a Microsoft confirma que, até ao momento, não é conhecido qualquer código de exploração disponível publicamente.



  As mensagens apresentadas em cima não são actualizadas automaticamente pelo que se uma nova mensagem for colocada enquanto se encontra nesta página, não irá aparecer na lista em cima.


Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech