LONDON (IT BOLTWISE) – AMD hat eine Warnung vor einer neuen Klasse von Sicherheitslücken herausgegeben, die eine breite Palette ihrer Prozessoren betreffen. Diese Schwachstellen, bekannt als Transient Scheduler Angriffe (TSA), könnten zu einer ungewollten Offenlegung von Informationen führen.
AMD, ein führender Hersteller von Halbleitern, hat kürzlich eine Warnung bezüglich neuer Sicherheitslücken in einer Vielzahl seiner Prozessoren veröffentlicht. Diese Schwachstellen, bekannt als Transient Scheduler Angriffe (TSA), nutzen spekulative Seitenkanäle aus, die durch die Ausführungszeiten von Instruktionen unter bestimmten mikroarchitektonischen Bedingungen entstehen. Laut AMD könnten Angreifer in der Lage sein, durch diese Timing-Informationen Daten aus anderen Kontexten abzuleiten, was zu einer Informationsoffenlegung führen könnte.
Die Entdeckung dieser Schwachstellen erfolgte im Rahmen einer Studie, die von Forschern von Microsoft und der ETH Zürich durchgeführt wurde. Diese Studie untersuchte moderne CPUs auf spekulative Ausführungsangriffe wie Meltdown und Foreshadow, indem sie die Isolation zwischen Sicherheitsdomänen wie virtuellen Maschinen, dem Kernel und Prozessen testete. Nach einer verantwortungsvollen Offenlegung im Juni 2024 wurden die Schwachstellen mit den folgenden CVE-Identifikatoren versehen: CVE-2024-36350, CVE-2024-36357, CVE-2024-36348 und CVE-2024-36349.
AMD beschreibt TSA als eine neue Klasse von spekulativen Seitenkanälen, die ihre CPUs betreffen. Das Unternehmen hat Mikrocode-Updates für die betroffenen Prozessoren veröffentlicht, darunter die 3. und 4. Generation der AMD EPYC Prozessoren, AMD Instinct MI300A, sowie verschiedene Serien der AMD Ryzen Prozessoren. Diese Updates sollen die Sicherheitslücken schließen und die betroffenen Systeme schützen.
Ein bemerkenswerter Aspekt der TSA ist das Phänomen der “falschen Fertigstellung” von Ladeinstruktionen. Dies tritt auf, wenn die CPU-Hardware erwartet, dass Ladeinstruktionen schnell abgeschlossen werden, es jedoch eine Bedingung gibt, die dies verhindert. In solchen Fällen können abhängige Operationen zur Ausführung geplant werden, bevor die falsche Fertigstellung erkannt wird. Obwohl die Daten als ungültig betrachtet werden, da die Ladeoperation nicht tatsächlich abgeschlossen wurde, können sie dennoch die Ausführungszeiten anderer Instruktionen beeinflussen, was von einem Angreifer ausgenutzt werden könnte.
AMD hat zwei Varianten von TSA identifiziert: TSA-L1 und TSA-SQ. TSA-L1 wird durch einen Fehler in der Art und Weise verursacht, wie der L1-Cache Mikro-Tags für Daten-Cache-Abfragen verwendet. TSA-SQ-Schwachstellen entstehen, wenn eine Ladeinstruktion fälschlicherweise Daten aus der CPU-Store-Queue abruft, obwohl die erforderlichen Daten noch nicht verfügbar sind. In beiden Fällen könnte ein Angreifer Daten ableiten, die im L1-Cache vorhanden sind oder von einem älteren Store verwendet werden, selbst wenn sie in einem anderen Kontext ausgeführt wurden.
Um diese Schwachstellen auszunutzen, muss ein Angreifer jedoch bösartigen Zugriff auf eine Maschine erlangen und in der Lage sein, beliebigen Code auszuführen. Diese Angriffe sind nicht über bösartige Websites ausnutzbar. Die Bedingungen, die für die Ausnutzung von TSA erforderlich sind, sind typischerweise vorübergehend, da sowohl die Mikro-Tags als auch die Store-Queue aktualisiert werden, nachdem die CPU die falsche Fertigstellung erkannt hat. Daher muss ein Angreifer in der Lage sein, das Opfer viele Male aufzurufen, um die Bedingungen für die falsche Fertigstellung wiederholt zu erzeugen.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

KI-Spezialist (m/w/d)

(Senior) Consultant (m/w/d) Managementberatung – Schwerpunkt Artificial Intelligence

Arzt für ein KI-Projekt in Teilzeit (50 %)

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "AMD warnt vor neuen Transient Scheduler Angriffen auf CPUs" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "AMD warnt vor neuen Transient Scheduler Angriffen auf CPUs" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »AMD warnt vor neuen Transient Scheduler Angriffen auf CPUs« bei Google Deutschland suchen, bei Bing oder Google News!