Transient Scheduler Attack: quattro nuove falle di sicurezza colpiscono le CPU AMD

AMD ha identificato 4 nuove vulnerabilità nei suoi processori che potrebbero compromettere la sicurezza dei dati. Sebbene classificate come di bassa/media gravità, gli esperti ritengono la minaccia complessivamente critica. Sono già disponibili mitigazioni.
di Manolo De Agostini pubblicata il 10 Luglio 2025, alle 06:40 nel canale SicurezzaThreadripperRyzenEPYCAMD
AMD ha pubblicato un bollettino di sicurezza per rendere nota l'esistenza di nuove vulnerabilità nei suoi processori. "Transient Scheduler Attack" (TSA), questo il nome dato al pacchetto delle falle di sicurezza, potrebbe consentire a un malintenzionato di accedere a informazioni sensibili attraverso tecniche di side-channel, analoghe a quelle dei noti attacchi Meltdown e Spectre.
Le vulnerabilità, identificate da AMD in seguito a una segnalazione di Microsoft, sono quattro in totale: due classificate a severità media e due a severità bassa. Tuttavia, alcune aziende di sicurezza informatica, tra cui Trend Micro e CrowdStrike, ritengono che la minaccia nel suo complesso sia da considerarsi "critica", a causa della natura a basso livello del problema e del potenziale impatto sulla sicurezza dei sistemi.
L'esecuzione di questi attacchi richiede che l'aggressore abbia la possibilità di eseguire codice arbitrario sulla macchina bersaglio, come nel caso di malware o macchine virtuali compromesse. Secondo AMD, non è possibile sfruttare le vulnerabilità tramite semplici siti web malevoli, e un'eventuale esfiltrazione di dati richiederebbe un numero elevato di ripetizioni dell'attacco.
Le vulnerabilità si manifestano a livello di microarchitettura e interessano un ampio ventaglio di CPU AMD, tra cui modelli desktop, notebook e server, come le serie EPYC di terza e quarta generazione. Coinvolta anche l'APU HPC Instinct MI300A. I due attacchi principali sono stati identificati come TSA-L1 e TSA-SQ, legati rispettivamente alla cache L1 e alla store queue del processore.
Nel dettaglio, TSA-L1 sfrutta un'anomalia nella gestione deu microtag della cache, che può causare il caricamento di dati errati. TSA-SQ, invece, si verifica quando un'istruzione di caricamento ottiene in modo improprio dati dalla store queue, potenzialmente permettendo l'inferenza di dati da contesti eseguiti in precedenza, incluso il kernel del sistema operativo.
Secondo AMD, il rischio maggiore è la possibile fuga di dati dal kernel, che potrebbe portare a una successiva escalation di privilegi o a bypass di meccanismi di sicurezza. Le altre vulnerabilità ritenute "a bassa severità" sarebbero limitate alla divulgazione di dettagli interni sull'operatività della CPU, che l'azienda non considera sensibili.
Per mitigare gli attacchi, AMD consiglia agli amministratori di sistema di aggiornare i sistemi alle ultime versioni disponibili di Windows e firmware per le rispettive motherboard. È prevista anche una mitigazione tramite l'istruzione VERW, che però potrebbe avere un impatto negativo sulle prestazioni. La scelta del tipo di protezione da adottare dipenderà dal bilanciamento tra sicurezza e performance richiesto dall'ambiente in cui i sistemi operano.
A oggi, secondo Microsoft, non risulterebbe alcun exploit attivo né codice di attacco disponibile pubblicamente.
1 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoDevi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".