The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Атака TSA, приводящая к утечке информации из микроархитектурных структур CPU AMD

09.07.2025 18:40

Компания AMD раскрыла информацию о новом классе микроархитектурных атак на свои процессоры - TSA (Transient Scheduler Attack). Атака позволяет злоумышленнику обойти механизмы изоляции CPU и определить данные, обрабатываемые в других контекстах, например, из пространства пользователя определить информацию, обрабатываемую на уровне ядра, или из гостевой системы узнать данные, используемые в другой гостевой системе.

Уязвимости выявлены в ходе разработки инструментария, созданного исследователями из Microsoft и Швейцарской высшей технической школы Цюриха для стресс-тестирования микроархитектурной изоляции между различными зонами разграничений доступа, такими как ядро, виртуальные машины и процессы.

Метод атаки основан на зависимости времени выполнения некоторых инструкций от состояния микроархитектурных структур. Когда процессор ожидает быстрого завершения инструкции чтения данных из памяти (например, полагая, что данные есть в кэше L1), но не удаётся успешно получить данные, возникает состояние "ложного завершения" инструкции (false completion). При этом процессор ещё до определения этого состояния может запланировать спекулятивное выполнение других операций, зависящих от результата выполнения инструкции загрузки из памяти.

Так как загрузка оказалась не завершена, ассоциированные с ней данные признаются процессором недействительными, а операция загрузки позднее повторяется ещё раз. Зависимые операции также повторно выполняются после готовности корректных данных. При этом сброс конвейера (pipeline flush) после выполнения инструкции, для которой зафиксировано состояние "ложного завершения", не производится, и некорректные данные могут быть перенаправлены в зависимые операции.

Выполнение подобных операций не меняет состояние кэша и TLB (Translation Lookaside Buffer), т.е. данные не могут быть восстановлены при помощи традиционных методов определения состояния кэша. Но эти данные влияют на время выполнения других инструкций. Анализ времени выполнения может использоваться как источник утечки информации из микроархитектурных структур, оставшейся после спекулятивного выполнения других операций.

В зависимости от источника извлечения остаточных данных выделены две уязвимости:

  • CVE-2024-36350 (TSA-SQ - TSA Store Queue) - утечка из буфера временного хранения операций записи (Store Queue), позволяющая определить результат работы инструкций записи в память.
  • CVE-2024-36357 (TSA-L1 - TSA L1 Data Cache) - утечка через кэш L1D.

Уязвимости проявляются в семействе процессоров AMD (Fam19h) на базе микроархитектур Zen 3 и Zen 4. Например, проблема присутствует в сериях CPU AMD Ryzen 5000/6000/7000/8000, AMD EPYC Milan/Milan-X/Genoa/Genoa-X/Bergamo/Siena, AMD Instinct MI300A, AMD Ryzen Threadripper PRO 7000 WX, AMD EPYC Embedded 7003/8004/9004/97X4, AMD Ryzen Embedded 5000/7000/V3000.

Необходимые для блокирования уязвимости изменения включены в состав декабрьского обновления микрокода и PI-прошивок (Platform Initialization), переданных OEM-производителям. Патчи для защиты от уязвимости переданы для включения в состав ядра Linux (для отключения защиты, негативно влияющей на производительность, предусмотрена опция командной строки ядра "tsa=off"). Исправление также добавлено в гипервизор Xen. Для блокирования уязвимости требуется одновременно как обновление микрокода, так и включение режима защиты на уровне ядра или гипервизора.

  1. Главная ссылка к новости (https://www.openwall.com/lists...)
  2. OpenNews: CPU AMD Zen 5 подвержены уязвимости, допускающей изменение микрокода и обход изоляции SEV-SNP
  3. OpenNews: Уязвимости в CPU AMD, позволяющие выполнить код на уровне SMM
  4. OpenNews: Google опубликовал инструментарий для анализа и изменения микрокода AMD
  5. OpenNews: Уязвимость в загрузчике микрокода в CPU AMD, позволяющая обойти изоляцию SEV-SNP
  6. OpenNews: Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP в CPU AMD
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/63557-amd
Ключевые слова: amd, tsa, attack
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (41) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 19:02, 09/07/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ииии на арене спекулятивное выполнение, снова!
    Интересно, сколько процентов они добавили в маркетинговые материалы, когда релизили новые процессоры?

    И будут ли оправдывать бракоделов запланированным устареванием и хитрыми планами.

     
     
  • 2.15, Аноним (15), 19:42, 09/07/2025 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Ну это можно поправить, а вот то, что AMD отказалась от собственного производства в 2009 году это как мне кажется была всё же ошибка.
     
     
  • 3.18, IdeaFix (ok), 20:33, 09/07/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    GlobalFoundries купила MIPS на днях... а далее скорее всего будет пук-среньк.
     
  • 3.39, холодильник (?), 15:14, 10/07/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ложь и провокация.
     
     
  • 4.40, Аноним (15), 15:19, 10/07/2025 [^] [^^] [^^^] [ответить]  
  • +/
    В смысле ?
     

  • 1.2, Анонусс (-), 19:04, 09/07/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > Уязвимости проявляются в семействе процессоров AMD (Fam19h) на
    > базе микроархитектур Zen 3 и Zen 4.

    Zen 5 сам себя не продаст.
    Жалко не указали насколько сильно оно влияет на производительности.

     
     
  • 2.10, Аноним (15), 19:29, 09/07/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >Zen 5 сам себя не продаст

    https://www.opennet.me/opennews/art.shtml?num=63055
    Потом Zen 6,7,8...

     

  • 1.3, Аноним (3), 19:08, 09/07/2025 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • –1 +/
     

  • 1.4, Аноним (4), 19:08, 09/07/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –7 +/
    В таких случаях принято говорить, что с интелом такого бы никогда не случилось. Но, возможно, и случилось бы. Просто пока не случалось. Каков уровень кадров в амд мы уже поняли.
     
     
  • 2.6, Аноним (6), 19:24, 09/07/2025 [^] [^^] [^^^] [ответить]  
  • +/
    тут просто инженеры АМД попутали образцы и получился самострел
     
     
  • 3.8, Аноним (4), 19:27, 09/07/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Не исключено после истории с микрокодом.
     
  • 2.9, YetAnotherOnanym (ok), 19:27, 09/07/2025 [^] [^^] [^^^] [ответить]  
  • +12 +/
    > Каков уровень кадров в амд мы уже поняли.

    Куда ж АМД до опеннета!

     
  • 2.23, Аноним (-), 05:04, 10/07/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >  В таких случаях принято говорить, что с интелом такого бы никогда не случилось.
    > Но, возможно, и случилось бы. Просто пока не случалось.

    Да неужели? А длинный список CVE с мелтдаунами, спектрами и деривативыми - это тогда что?

    > Каков уровень кадров в амд мы уже поняли.

    Судя по количество CVE - несколько лучше Intel. Впрочем, интель сейчас стушевался а амд охамел и - "война была равна, сражались 2 ...на".

     
     
  • 3.28, Аноним (-), 07:20, 10/07/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >Да неужели? А длинный список CVE с мелтдаунами, спектрами и деривативыми - это тогда что?

    Год такой был.


    20!8

    Помните?

     
     
  • 4.31, Admino (ok), 08:50, 10/07/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    2432902008176640008 год, очевидно.
     
  • 4.34, Аноним (34), 09:43, 10/07/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Блажен, кто верует
     

  • 1.7, Аноним (7), 19:25, 09/07/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Ну что, где там тот хитрый аноним, который пересел на AMD, чтобы решить проблему с уязвимостями Intel? 🤣 Чел, отпишись, куда теперь переходить?

    "Решил проблему с уязвимостями интел деньгами, перейдя на АМД. Теперь и спится спокойнее [...]"

    https://www.opennet.me/openforum/vsluhforumID3/137239.html#11

     
     
  • 2.13, Аноним (13), 19:38, 09/07/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    на аль брус вестимо
     
  • 2.14, Аноним (14), 19:41, 09/07/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > где там тот хитрый аноним

    Судя по вашей же цитате, спит:

    > "Теперь и спится спокойнее"

     
  • 2.32, Жироватт (ok), 09:25, 10/07/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Берешь в руки тексталевую плату, рассыпуху и журнал "Техника - молодйжи" за 89й год...
    А иначе некуда.
    АРМы и прочие вливы просто ждут своей очереди. Как любят говорить врачи "здоровых людей нет, есть - недообследованные". Так тут то же самое.
     

  • 1.12, YetAnotherOnanym (ok), 19:33, 09/07/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > процессор ещё до определения этого состояния может запланировать спекулятивное выполнение других операций, зависящих от

    Быстрей, быстрей, быстрей, как только можно быстро и ещё быстрей!
    Кто-нибудь, расскажите конструкторам процессоров анекдот про бородатых байкеров в кожаных косухах и нестареющих байкеров в красных "черепашках".

     
     
  • 2.16, Аноним (15), 20:25, 09/07/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Определённое влияние на сам факт какого-то фейла оказывает так называемая фан база.
    Я лично считаю и AMD и Intel настоящими локомотивами полупроводниковой отрасли, и точно заслужили доверие покупателей.
    Но вот, когда происходят какие-то косяки, в комментариях начинается прям микро адок.
    Причём бывает на ровном месте.
    Пример:
    Интел выпускает новый нейминг своей линейки и добавляет "Ultra" и как минимум в ру-аудитории на абсолютно разных сайтах и на разных ютуб каналах в комментариях находились те кто это подмечал и цеплялся к этому.
    Одновременно АМД выпускает "Ryzen AI Max+ PRO 395" и в комментариях по этому поводу тишина.
     
     
  • 3.19, Аноним (4), 20:48, 09/07/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну дык поклонникам АМД необходимо как-то компенсировать свои комплексы. Про это редко говорят, но у АМД вечно были большие проблемы с УСБ, особенные требования к памяти и так далее, вот и получается, что ИНТЕЛ покупают по большей мере из необходимости и вопросов совместимости (в том числе с ПО), а не от большого желания (технически продукция АМД может и превосходить, как получилось с AVX).
     
     
  • 4.22, Аноним (22), 01:31, 10/07/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Не знаю, за что минусуют человека. С памятью у амд действительно проблемы. На официальном сайте указана частота 5600 если использовать две планки ддр5, и 3600 если использовать 4 планки. Что это, если не проблемы?
     
     
  • 5.36, AleksK (ok), 09:55, 10/07/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Использую две планки на AMD частота 6200. А с четыремя планками и у интела такие же проблемы, это особенности DDR5
     
  • 4.35, AleksK (ok), 09:53, 10/07/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Интел не зря всегда называли винтелом. Если ты не дуалбутчик, и по каждому чиху не перезагружаешься в любимую винду, то AMD сейчас безальтернативно.
     
     
  • 5.37, Аноним (4), 11:45, 10/07/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Это было задолго до того, как линукс стал юзабельным. И лет за 10 до того, как дебиан окончательно загнулся в 2003. Какое это отношение может иметь к "сейчас"?
     
  • 3.21, Аноним (-), 00:15, 10/07/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Я лично считаю и AMD и Intel настоящими локомотивами полупроводниковой отрасли,

    Это абсолютная правда.
    Патентная система и необходимость невероятных вложений закрывает возможность производить свои процессоры практически всем, ну может кроме китая.

    > и точно заслужили доверие покупателей

    А вот тут не согласен.
    У покупателя просто нет выбора, только между клизмой и сендвичем с 💩.
    Давай вспомним Pentium FDIV - интел пытался скрыть ошибку и всячески отрицал.
    А F00F78? Она хотя бы не давала неверные результаты, просто все висячилось.

    АМД, которое немножко налюбило пользователей бульдозеров, соврав про кол-во ядер.
    Интел с горящими 13 и 14 поколением.
    Meltdown и Спектр, а потом к ним еще и TLBleed...

    Причем про теоретические уязвимости спекулятивного выполнения говорили уже давно.
    Но надо было +5% в год добавлять.
    Вот и до-добавлялись.

     
     
  • 4.25, Аноним (-), 05:12, 10/07/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > АМД, которое немножко налюбило пользователей бульдозеров, соврав про кол-во ядер.

    Эту бодягу вообще интель с их гипертредингом еще начал. А кроме F00F они еще прославились выгорающими нахрен чипсетами.

    У одних USB горел - потому что они защитные диоды на входе чипсета, блин, сэкономили - спихав затраты на производителей мамок. А те решили что нафиг надо костылить хлипкоту чипов - внешними компонентами. У юзерей и стали дырки в чипсете образовываться. От самой обычной статики. От которой защищаться умели уж цать лет. Но интел ухитрился выпендриться.

    А у другого чипсета - SATA отгорал - не к тому вольтажу группу транзисторов прицепили, вышел овервольт, SATA деградировал и отмирал. Амд такими продолбами вроде не отсвечивал ни разу.

     
     
  • 5.26, Аноним (-), 07:09, 10/07/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 5.27, Аноним (-), 07:16, 10/07/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Это же очень удобно когда ничего не надо производить, а просто клеить свой шилдик и получать прибыль за изобретенную другими архитектуру
    Всегда можно сказать, что виноват кто-то другой: то TSMC, которая в самом деле эти чипы производит, то какие-то мутные китайцы, которые производят память и ССД "под брендом, то производители велосипедов...
     
  • 5.33, 1 (??), 09:34, 10/07/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Амд такими продолбами вроде не отсвечивал ни разу.

    Может ещё остались на трубе старые видео с самовоспламеняющимися процессорами АМД ?

    Дык там сам процессор горел, а не какие-то там SATA с USB.

     
  • 5.38, Аноним (15), 14:34, 10/07/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >прославились выгорающими нахрен

    Если вы загуглите «ryzen сгорел» то возможно удивитесь.
    Там и 7000 линейка и 9000 и X3D и обычные у всех производителей мат. плат.

     
  • 3.24, Аноним (-), 05:07, 10/07/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Я лично считаю и AMD и Intel настоящими локомотивами полупроводниковой отрасли,
    > и точно заслужили доверие покупателей.

    Особенно своими ME, PSP и неустранимыми блобами на нижнем системном уровне...

     
  • 2.17, Аноним (17), 20:29, 09/07/2025 [^] [^^] [^^^] [ответить]  
  • +4 +/
    >Быстрей, быстрей, быстрей, как только можно быстро и ещё быстрей!

    Ну а что поделать? Electron же надо ускорять до релятивистских скоростей. Правда, его масса при этом тоже растёт, но то неважно.

     

  • 1.20, Аноним (20), 21:59, 09/07/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Похоже не особо опасная утечка на самом деле. Реально нужно, чтобы куча условий совпала. Хотя неприятно.
     
  • 1.29, Аноним (-), 07:27, 10/07/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Когда процессор ожидает быстрого завершения инструкции чтения данных из памяти (например, полагая, что данные есть в кэше

    Больше кэша Богу кэша!

     
  • 1.30, Tron is Whistling (?), 07:55, 10/07/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Весёлое занятие - поиск волков в лесу, а вот mitigations=off потихоньку становится нормой.
     
     
  • 2.41, 12yoexpert (ok), 15:21, 10/07/2025 [^] [^^] [^^^] [ответить]  
  • +/
    а если не запускаешь у себя проприетарный мусор, терпеть постоянные дикие тормоза нет никакого смысла. если в опенсорс софте что-то и пролезет, то в последнюю очередь это будет атака на спекулятивное выполнение, а вероятность взлома через браузер примерно равна нулю
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру