AMD advierte sobre las Transient Scheduler Attacks: nuevas vulnerabilidades que afectan a Ryzen, EPYC y MI300

AMD advierte sobre las Transient Scheduler Attacks: nuevas vulnerabilidades que afectan a Ryzen, EPYC y MI300

AMD ha publicado un boletín de seguridad alertando sobre una nueva clase de ataques de canal lateral, conocida como Transient Scheduler Attacks (TSA). Estas vulnerabilidades, descubiertas tras el análisis conjunto con investigadores de Microsoft, explotan decisiones transitorias en la planificación de instrucciones dentro del procesador para leer datos protegidos, como contraseñas o claves de cifrado, a través de diferencias de temporización.

Cuatro vulnerabilidades agrupadas bajo TSA

El aviso de seguridad de AMD enumera cuatro fallos distintos, registrados bajo los identificadores CVE-2024-36348, 36349, 36350 y 36357. Los dos primeros se consideran de baja gravedad, ya que afectan a registros de control y contadores auxiliares de tiempo. Sin embargo, los dos últimos tienen una gravedad media al comprometer la caché L1 de datos y otros búferes internos del procesador, aumentando el riesgo de fuga de información crítica si un atacante puede ejecutar código en el mismo núcleo físico.

La ejecución del ataque requiere acceso local a la máquina y un conocimiento avanzado de la microarquitectura. A través de instrucciones cuidadosamente diseñadas, se inducen lecturas especulativas transitorias de datos protegidos, cuyos efectos se analizan midiendo variaciones mínimas de tiempo en los planificadores del procesador.

Procesadores AMD afectados por TSA

El alcance del problema es amplio. Todos los procesadores AMD Ryzen de las series 3000 a 8000, incluidos los chips móviles y de escritorio, los EPYC desde Naples hasta Raphael, los Threadripper seleccionados y las GPU Instinct MI300A se ven afectados. También están incluidos ciertos modelos Athlon y CPUs embebidas.

Para los modelos no afectados, AMD aclara que se debe a que carecen de las características microarquitectónicas explotadas por TSA. Se recomienda verificar la matriz de compatibilidad oficial antes de desplegar actualizaciones: 👉 AMD Security Bulletin – SB-7029

Medidas de mitigación necesarias

Actualización de microcódigo: AMD ha lanzado revisiones de firmware que introducen barreras de ordenamiento y cercas de planificación para evitar fugas por ejecución transitoria.

Parches del sistema operativo: Se requieren actualizaciones de kernel para aprovechar el nuevo microcódigo. En Linux, debe habilitarse MITIGATION_TSA, y en Windows, los parches llegarán mediante Windows Update.

Entornos virtualizados y servidores en la nube: Se recomienda aislar núcleos físicos entre máquinas virtuales, desactivar SMT si es posible, y aplicar parches a los hipervisores para limitar canales cruzados entre VMs.

Riesgos reales y postura del sector

Pese a que AMD clasifica los fallos como de gravedad baja y media, expertos como Trend Micro y CrowdStrike advierten que en entornos multiusuario o en la nube, incluso una vulnerabilidad media puede facilitar escaladas de privilegios o fugas de datos masivas. En este contexto, la reacción rápida de los administradores es clave para mitigar cualquier riesgo.

Vía: Guru3D

Sobre el autor