AMD сообщает о новой уязвимости, похожей на Spectre и Meltdown

Следите за новостями по этой теме!

Подписаться на «Рифы и пачки / Твоя культура»
10.07.2025, 13:52:02ИТОбщество
AMD сообщает о новой уязвимости, похожей на Spectre и Meltdown

AMD объявила о выявлении сразу нескольких уязвимостей, затрагивающих значительное количество её процессоров. Специалисты обнаружили четыре отдельных проблемы безопасности: CVE-2024-36349, CVE-2024-36348, CVE-2024-36357 и CVE-2024-36350. Объединив их, злоумышленники могут провести так называемую Transient Scheduler Attack (TSA) — это атака на каналы бокового излучения, связанная с таймингом и обработкой команд процессором.

Что это значит по-русски? Как и в случае с уже известными широкому кругу уязвимостями Spectre и Meltdown, здесь идет речь о шансе подглядеть то, что происходит внутри системы — несанкционированно получить доступ к данным. Хотя каждую из найденных уязвимостей по отдельности оценили как не слишком опасную (низкие баллы по шкале опасности, так как для их использования нужно уже иметь контроль над устройством), в связке они заставили экспертов AMD поволноваться.

Чтобы провести эту атаку, злоумышленнику нужно либо побывать у вас в офисе, либо установить вредоносное ПО на конкретный компьютер. А чтобы получить действительно ценную информацию — придется повторять операцию много раз. Механика атаки такова: если процессор ожидает, что операция чтения данных завершится быстро, но по какой-то причине происходит сбой, он ошибочно считает, что всё прошло нормально, и передает ложные данные для дальнейшей обработки. Эта ошибка сказывается на скорости исполнения последующих команд — именно этими задержками и пользуется хакер. В худшем случае возможна утечка данных ядра операционной системы, но под угрозой и приложения, и виртуальные машины.

AMD уже представила исправление для уязвимости и рекомендует администраторам и пользователям обновить Windows до последней версии как можно скорее. Для тех, кто не может установить патч незамедлительно, доступен временный обходной путь с помощью инструкции VERW, однако в AMD предупреждают – это решение снижает производительность системы.

Перечень затронутых процессоров огромен: сюда попали линии EPYC, Ryzen, Instinct, Athlon и многие другие. AMD опубликовала полный список затронутых моделей в официальном уведомлении.


perec.ru

AMD намекает: любая стабильность — лишь иллюзия. Несколько новых уязвимостей в процессорах, если объединить, дают шанс наблюдать внутренние процессы машины. Не самое эпичное открытие—но скажите это тем, кто строил долгосрочные планы на Ryzen без единой заплатки.

Радует одно: чтобы реализовать атаку, нужно подсунуть машине вредонос, а потом повторять всё снова и снова, словно заезженную пластинку. На деле же, мало кто готов так заморачиваться ради пары байт технических данных. Но кому мешали лишние экскурсии в ядро чужой ОС? Ведь хакеры, как известно, не ищут лёгких путей, да и рынок утечек лишь растет.

AMD спешит всех заверить: патч уже тут, инструкции к применению — тоже. Лентяи могут попробовать временную меру, но потеряют скорость работы. Компании формально чисты: они всё сказали, исправление дали — а там хоть трава не расти. Новый виток бесконечного сериала под названием IT-безопасность: «Кто сегодня порвёт твой процессор?» Похоже, сюжет никогда не устареет.

Поделиться