1. TugaTech » Hardware » Noticias de Hardware
  Login     Registar    |                      
Siga-nos

processador AMD

A AMD emitiu um alerta aos seus utilizadores sobre a descoberta de uma nova forma de ataque de canal lateral, batizada de Transient Scheduler Attack (TSA), que impacta uma vasta gama de processadores da marca e pode resultar na divulgação de informação sensível.

De forma semelhante às conhecidas vulnerabilidades Meltdown e Spectre, o TSA engloba quatro falhas distintas que a própria AMD descobriu durante a investigação de um relatório da Microsoft sobre fugas microarquiteturais.

Embora à primeira vista as quatro falhas não pareçam excessivamente perigosas — duas foram classificadas com severidade "média" e as outras duas como "baixa" —, a natureza do ataque levou especialistas de empresas como a Trend Micro e a CrowdStrike a considerarem a ameaça como "crítica". A razão para a classificação mais baixa por parte da AMD prende-se com a elevada complexidade necessária para executar um ataque bem-sucedido, que exige que o atacante já consiga executar código arbitrário na máquina alvo.

Que processadores AMD estão em risco?

A lista de processadores afetados é extensa e abrange tanto sistemas de consumo como empresariais. As famílias de processadores incluem modelos para desktop, portáteis e datacenters.

Entre os afetados encontram-se os processadores EPYC de 3ª e 4ª geração, bem como as séries Ryzen, Instinct e Athlon. A lista completa e detalhada pode ser consultada diretamente no boletim de segurança da AMD.

Como funciona o ataque e qual o perigo real?

Para explorar estas vulnerabilidades, um atacante necessitaria de acesso local à máquina, seja através de malware ou de uma máquina virtual maliciosa. No entanto, uma vez conseguido este acesso, os privilégios necessários para o sucesso do ataque são baixos.

A AMD esclarece que, na sua perspetiva, os ataques TSA não são exploráveis através de websites maliciosos e teriam de ser executados múltiplas vezes para conseguir extrair dados de forma fiável. O ataque baseia-se em "conclusões falsas", que ocorrem quando o processador antecipa que uma instrução de carregamento de dados será rápida, mas uma condição inesperada impede o seu sucesso.

Nos piores cenários, um ataque bem-sucedido poderia permitir a fuga de informação do kernel do sistema operativo. Outros cenários incluem a fuga de dados de aplicações ou de máquinas virtuais. O acesso a dados do kernel é particularmente perigoso, pois pode permitir que os atacantes escalem privilégios, contornem mecanismos de segurança e estabeleçam persistência no sistema.

Existem duas variantes principais do ataque, designadas TSA-L1 e TSA-SQ, que exploram a cache L1 e a fila de armazenamento do processador, respetivamente. Para os mais interessados nos detalhes técnicos, a AMD disponibilizou uma documentação técnica aprofundada.

Como se pode proteger desta nova falha?

A principal recomendação da AMD para os administradores de sistemas e utilizadores é a atualização para as versões mais recentes do Windows, que já incluem mitigações para estas falhas.

Existe uma mitigação alternativa que envolve uma instrução específica (VERW), mas a AMD avisa que a sua ativação pode ter um impacto no desempenho do sistema. A decisão sobre que caminho seguir exigirá uma avaliação de risco por parte de cada administrador.

A boa notícia é que, para além da elevada dificuldade em executar estes ataques — normalmente reservados a grupos com muitos recursos —, a Microsoft confirma que, até ao momento, não é conhecido qualquer código de exploração disponível publicamente.




Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech