Nowe luki TSA w procesorach AMD: zagrożenia i aktualizacje bezpieczeństwa
W lipcu 2025 roku firma AMD ujawniła nową grupę podatności bezpieczeństwa, które dotyczą jej nowoczesnych procesorów opartych na mikroarchitekturach Zen 3 i Zen 4. Podatności, określane jako Transient Scheduler Attacks (TSA), umożliwiają potencjalnym atakującym dostęp do danych jądra systemu operacyjnego oraz ujawnienie wewnętrznych mechanizmów działania CPU. Cztery zidentyfikowane luki, oznaczone kodami CVE-2024-36348, CVE-2024-36349, CVE-2024-36350 oraz jeszcze jedną, wymagają natychmiastowego wdrożenia dostępnych już aktualizacji mikrokodu.

- W lipcu 2025 AMD ujawniło nowe luki bezpieczeństwa TSA w procesorach Zen 3 i Zen 4.
- Cztery podatności TSA mogą prowadzić do wycieku danych jądra systemu operacyjnego i ujawnienia szczegółów działania CPU.
- AMD wydało aktualizacje mikrokodu, które wymagają wdrożenia, jednak obniżają wydajność procesorów do 8%.
- Luki TSA mogą umożliwić eskalację uprawnień i obejście mechanizmów ochronnych, w tym utratę ochrony SEV.
- Eksperci porównują nowe podatności TSA do wcześniejszych luk Meltdown i Spectre.
Wprowadzenie poprawek wiąże się jednak z ryzykiem obniżenia wydajności procesorów nawet o 8 procent, co może wpłynąć na działanie wielu systemów i użytkowników. Eksperci bezpieczeństwa ostrzegają, że niezabezpieczone procesory narażone są na eskalację uprawnień oraz obejście mechanizmów ochronnych, co stawia pod znakiem zapytania bezpieczeństwo danych w środowiskach korzystających z tych układów.
Ujawnienie nowych luk TSA w procesorach AMD
W lipcu 2025 roku AMD oficjalnie poinformowało o odkryciu nowej klasy podatności bezpieczeństwa, które nazwano Transient Scheduler Attacks (TSA). Dotyczą one mikroarchitektur procesorów Zen 3 i Zen 4, stosowanych w wielu komputerach osobistych oraz serwerach. W sumie zidentyfikowano cztery odrębne luki, którym przypisano identyfikatory CVE-2024-36348, CVE-2024-36349, CVE-2024-36350 oraz jeszcze jedną, której pełne dane nie zostały jeszcze podane w podsumowaniu Event Registry z 15 lipca 2025 roku.
Jak podaje Wikipedia, luki TSA są podobne do wcześniejszych, dobrze znanych podatności Meltdown i Spectre. Wszystkie te ataki wykorzystują mechanizmy wykonania spekulatywnego w procesorach, które pozwalają na nieautoryzowany dostęp do chronionych obszarów pamięci. Informacje o nowych lukach pochodzą z oficjalnego komunikatu AMD oraz szczegółowego raportu Event Registry, które podsumowały stan bezpieczeństwa procesorów tej firmy.
Charakterystyka i mechanizmy działania luk TSA
Spośród czterech wykrytych podatności, dwie zostały ocenione jako o średniej wadze zagrożenia, ponieważ mogą prowadzić do wycieku danych jądra systemu operacyjnego. Takie zdarzenie stwarza poważne ryzyko eskalacji uprawnień oraz obejścia zabezpieczeń systemowych.
Podatności klasy TSA-L1 wynikają z błędnego wykorzystania mikrotagów w pamięci podręcznej L1 procesora. W efekcie dochodzi do błędnego załadowania danych, które atakujący może wykorzystać do uzyskania dostępu do chronionych informacji. Z kolei luka TSA-SQ pojawia się, gdy instrukcja ładowania pobiera nieprawidłowe dane z kolejki zapisu, co również może prowadzić do wycieku wrażliwych informacji.
Według serwisu RedPacket Security, mechanizmy działania luk TSA są analogiczne do metod stosowanych wcześniej w atakach Meltdown i Spectre, które wykorzystywały właśnie techniki wykonania spekulatywnego procesora. W konsekwencji ataki TSA mogą skutkować ujawnieniem nie tylko danych jądra systemu operacyjnego, ale także wewnętrznych szczegółów funkcjonowania CPU, co znacznie zwiększa ryzyko wykorzystania tych podatności przez zaawansowanych cyberprzestępców.
Reakcja AMD i konsekwencje dla użytkowników
W odpowiedzi na wykrycie luk zabezpieczeń, AMD wydało aktualizacje mikrokodu procesorów, które mają za zadanie załatać wykryte podatności TSA. Aktualizacje te wymagają wdrożenia przez producentów sprzętu oraz użytkowników końcowych, aby skutecznie zabezpieczyć systemy przed potencjalnymi atakami.
Wdrożenie łatek wiąże się jednak z obniżeniem wydajności procesorów nawet do 8 procent, co może mieć zauważalny wpływ na pracę systemów korzystających z mikroarchitektur Zen 3 i Zen 4. Według informacji podanych przez serwis Network World, luki TSA mogły również naruszyć ochronę SEV (Secure Encrypted Virtualization), co zwiększa zagrożenie dla środowisk wirtualizowanych, które polegają na tej technologii w celu zabezpieczenia danych.
AMD apeluje o jak najszybsze zainstalowanie aktualizacji mikrokodu, by skutecznie chronić dane użytkowników przed potencjalnymi atakami. Według Network World, dostępne poprawki są nie tylko ważnym elementem bezpieczeństwa systemów z procesorami AMD, ale również kluczowym krokiem w ograniczaniu ryzyka wykorzystania luk TSA.