В июле 2025 года компания AMD официально сообщила об обнаружении нового класса атак — Transient Scheduler Attack (TSA). Они схожи с уже известными Meltdown и Spectre, и могут привести к утечке данных из различных компонентов системы — от приложений до ядра операционной системы. TSA затрагивает целый ряд актуальных процессоров AMD, включая семейства Ryzen 5000–8000, EPYC, Instinct и другие. Исследование провели специалисты Microsoft и ETH Zurich. Они выявили четыре уязвимости, две из которых получили статус medium severity, а ещё две — low severity.
Атака TSA использует особенности предсказания завершения инструкций в процессоре — состояние «ложного завершения» (false completion). Когда процессор ожидает быструю загрузку данных, но по какой-то причине не получает их, он может выполнять зависимые команды повторно. Это создаёт условия, при которых становится возможен анализ микросекундных различий во времени выполнения операций, открывая путь к утечке данных из микроархитектурных структур, в том числе кешей и внутренних буферов.
Однако их эксплуатация требует уже существующего доступа к системе. Иными словами, атака возможна только если злоумышленнику удалось выполнить произвольный код — например, через вредоносное ПО или скомпрометированную виртуальную машину. Через веб-браузеры и сайты эти уязвимости не эксплуатируются.
Это ещё одна спекулятивная атака, основная цель которой — получить доступ к конфиденциальным данным из ядра (в том числе в среде виртуализации). Для защиты потребуется не только обновление микрокода процессора, но и дополнительные действия (VERW) при переключением между пользовательским и привилегированным режимами, что может снизить производительность. В AMD прямо заявили, что использование этой защиты может повлиять на производительность системы. Они рекомендовали оценивать риски и применять её только в тех случаях и там, где это действительно необходимо.
В случае с KasperskyOS риск значительно ниже: в архитектуре этой микроядерной ОС практически нет секретов, находящихся в ядре. Кроме того, атаку получится осуществить только если злоумышленник уже получил возможность выполнять произвольный код на устройстве — например, скомпрометировав приложение или установив вредоносное ПО. В KasperskyOS реализованы жёсткие ограничения на создание исполняемых сегментов кода, что серьёзно усложняет внедрение вредоносного кода даже внутри системы, а это снижает возможность компроментации. В итоге атака для нашей ОС менее эффективна и гораздо сложнее в реализации, а вот предлагаемая митигация, напротив, точно снизит производительность.
В июле 2025 года компания AMD официально сообщила об обнаружении нового класса атак — Transient Scheduler Attack (TSA). Они схожи с уже известными Meltdown и Spectre, и могут привести к утечке данных из различных компонентов системы — от приложений до ядра операционной системы. TSA затрагивает целый ряд актуальных процессоров AMD, включая семейства Ryzen 5000–8000, EPYC, Instinct и другие. Исследование провели специалисты Microsoft и ETH Zurich. Они выявили четыре уязвимости, две из которых получили статус medium severity, а ещё две — low severity.
Атака TSA использует особенности предсказания завершения инструкций в процессоре — состояние «ложного завершения» (false completion). Когда процессор ожидает быструю загрузку данных, но по какой-то причине не получает их, он может выполнять зависимые команды повторно. Это создаёт условия, при которых становится возможен анализ микросекундных различий во времени выполнения операций, открывая путь к утечке данных из микроархитектурных структур, в том числе кешей и внутренних буферов.
Однако их эксплуатация требует уже существующего доступа к системе. Иными словами, атака возможна только если злоумышленнику удалось выполнить произвольный код — например, через вредоносное ПО или скомпрометированную виртуальную машину. Через веб-браузеры и сайты эти уязвимости не эксплуатируются.
Это ещё одна спекулятивная атака, основная цель которой — получить доступ к конфиденциальным данным из ядра (в том числе в среде виртуализации). Для защиты потребуется не только обновление микрокода процессора, но и дополнительные действия (VERW) при переключением между пользовательским и привилегированным режимами, что может снизить производительность. В AMD прямо заявили, что использование этой защиты может повлиять на производительность системы. Они рекомендовали оценивать риски и применять её только в тех случаях и там, где это действительно необходимо.
В случае с KasperskyOS риск значительно ниже: в архитектуре этой микроядерной ОС практически нет секретов, находящихся в ядре. Кроме того, атаку получится осуществить только если злоумышленник уже получил возможность выполнять произвольный код на устройстве — например, скомпрометировав приложение или установив вредоносное ПО. В KasperskyOS реализованы жёсткие ограничения на создание исполняемых сегментов кода, что серьёзно усложняет внедрение вредоносного кода даже внутри системы, а это снижает возможность компроментации. В итоге атака для нашей ОС менее эффективна и гораздо сложнее в реализации, а вот предлагаемая митигация, напротив, точно снизит производительность.
Подпишитесь на наши сообщества и получите ссылку на дистрибутив в чате