Voltar ao início do blog

Novas falhas em CPUs AMD permitem vazamento de dados sensíveis por side‑channel

Segurança da Informação

Novas falhas em CPUs AMD permitem vazamento de dados sensíveis por side‑channel

A AMD alertou sobre novas vulnerabilidades chamadas Transient Scheduler Attacks (TSA) que afetam CPUs Ryzen, EPYC e Athlon. Essas falhas permitem que invasores vazem dados sensíveis através de cana...

Resumo rápido

A AMD alertou sobre novas vulnerabilidades chamadas Transient Scheduler Attacks (TSA) que afetam CPUs Ryzen, EPYC e Athlon. Essas falhas permitem que invasores vazem dados sensíveis através de canais laterais especulativos. A recomendação é aplicar patches de microcódigo e atualizar sistemas operacionais imediatamente.

Neste artigo você vai aprender:

  • O que são as vulnerabilidades Transient Scheduler Attacks (TSA).
  • Como essas falhas funcionam e o impacto que podem ter.
  • Sinais de alerta para identificar potenciais ataques.
  • Medidas de proteção e o que fazer imediatamente.
  • Boas práticas para prevenir futuras vulnerabilidades.

O que são as vulnerabilidades TSA

A AMD alertou sobre um novo conjunto de vulnerabilidades chamado Transient Scheduler Attacks (TSA), que afeta várias CPUs, incluindo Ryzen, EPYC e Athlon. As falhas exploram canais laterais especulativos, permitindo que invasores inferirem dados sensíveis sem acesso direto ao sistema.

São quatro falhas (CVE‑2024‑36349, 36348, 36357 e 36350) que, apesar de terem pontuações moderadas (3.8 a 5.6), quando encadeadas, possibilitam ataques persistentes no estilo Meltdown/Spectre.

Como funciona

O ataque TSA explora variações de tempo causadas pela execução especulativa e pelo agendamento de instruções. Isso pode resultar no vazamento de dados do kernel, aplicativos ou máquinas virtuais.

Sinais de alerta / Como identificar

A Microsoft incluiu as correções nas atualizações de julho de 2025, classificando os CVEs como críticos. Até o momento, não há indícios de exploração ativa, mas a vigilância é necessária.

O que fazer agora / Como se proteger

A AMD já liberou patches de microcódigo via OEMs e recomenda a aplicação imediata no BIOS/firmware, além da atualização do sistema operacional.

  1. Instale imediatamente os patches de firmware/BIOS fornecidos pelos fabricantes (OEM) conforme o boletim AMD-SB-7029.
  2. Atualize o sistema operacional para a versão mais recente que contenha as correções, especialmente Windows e distribuições Linux.
  3. Em servidores e ambientes críticos, implemente políticas de isolamento entre VMs e monitore padrões incomuns de execução especulativa.
  4. Realize auditorias periódicas de microcódigo e revisões de segurança para confirmar a implantação dos patches.

Prevenção / Boas práticas

As vulnerabilidades TSA evidenciam que CPUs continuam sendo alvo de ataques sofisticados via canais laterais especulativos. A adoção de microcódigos atualizados, patches de sistema e controles reforçados é essencial.

Proteja sua infraestrutura com a LC Sec

Na LC SEC, oferecemos suporte para avaliação de firmware, aplicação de atualizações críticas e monitoramento avançado para proteger sua infraestrutura. Conheça nossos serviços em lcsec.io.

Compartilhe nas redes sociais: