Veel client- en serverprocessors van AMD hebben een lowlevelkwetsbaarheid die datalekken mogelijk maakt. Aanvallers die dit willen misbruiken, moeten wel complexe stappen uitvoeren. Toch is de impact volgens securitybedrijven groot.
AMD waarschuwt voor een nu ontdekte nieuwe vorm van zogeheten sidechannelaanvallen: transient scheduler attacks (tsa). Deze zijn vergelijkbaar met de beruchte processorkwetsbaarheden Meltdown en Spectre, die sinds begin 2018 grote impact hebben gehad. Bij sidechannelaanvallen kunnen kwaadwillenden data buitmaken die een processor verwerkt, bijvoorbeeld door via een andere thread ‘opzij te gaan’ naar threads met beschermde informatie.
De nu onthulde tsa bestaat uit vier kwetsbaarheden die veel AMD-processors treffen. Het gaat onder meer om de eerste tot en met vierde generatie van Epyc-serverprocessors: modellen met de codenamen Naples, Rome, Milan, Milan-X, Genoa, Genoa-X, Bergamo, Siena en Raphael. Daarnaast is de datacenter-gpu AMD Instinct MI300A vatbaar hiervoor. Verder zijn voor pc’s AMD-processors geraakt in de 3000-, 4000-, 5000-, 6000-, 7000- en 8000-series, waaronder Ryzen- en Athlon-, high-end Threadripper-processors en enkele embedded processors.
In sommige gevallen zijn enkele van de tsa-kwetsbaarheden niet van toepassing op bepaalde processormodellen. In andere gevallen heeft AMD geen fix gepland staan. Zo is er volgens de fabrikant bij bepaalde oudere processors geen sprake van gevoelige informatie die via tsa kan uitlekken. Voor de overige processors biedt de chipmaker nu firmware-updates. Daarbij zijn dan ook updates van het besturingssysteem nodig, meldt AMD in zijn securitybulletin.
Twee van de tsa-kwetsbaarheden zijn volgens AMD niet heel ernstig en krijgen het label ‘laag’ in het CVE-systeem. Dit zijn CVE-2024-36348 en CVE-2024-36349. De andere twee zijn ernstiger en ingeschaald op medium. Dit zijn CVE-2024-36350 en CVE-2024-36357.
De kwetsbaarheden zijn als laag of medium gekenmerkt omdat misbruik lastig is. Aanvallers moeten eigen code kunnen uitvoeren op het systeem. Op servers in datacenters kan dat soms al via gestolen inloggegevens. Daardoor kunnen aanvallers mogelijk bij data van andere gebruikers, wat dus ook volledig andere datacenterklanten kunnen zijn.
Securitybedrijven Trend Micro en CrowdStrike noemen het gevaar van de tsa groot. Zij schatten het dreigingsniveau in op kritiek, meldt The Register. AMD heeft de kwetsbaarheden ontdekt na onderzoek naar aanleiding van een nieuw Microsoft-rapport over processorlekken. Microsoft-onderzoekers ontwikkelden hiervoor een tool die isolatie tussen virtuele machines, kernels en processen test. AMD geeft technische informatie en beperkende maatregelen tegen tsa in een eigen paper.