Blog

Novas falhas em CPUs AMD permitem vazamento de dados

Escrito por LC Sec | 14/07/2025 22:44:25
Segurança da Informação

Novas falhas em CPUs AMD permitem vazamento de dados sensíveis por side‑channel

A AMD alertou sobre novas vulnerabilidades chamadas Transient Scheduler Attacks (TSA) que afetam CPUs Ryzen, EPYC e Athlon. Essas falhas permitem que invasores vazem dados sensíveis através de cana...

Navegação

O que são as vulnerabilidades TSA Como funciona Sinais de alerta / Como identificar O que fazer agora / Como se proteger Prevenção / Boas práticas

Resumo rápido

A AMD alertou sobre novas vulnerabilidades chamadas Transient Scheduler Attacks (TSA) que afetam CPUs Ryzen, EPYC e Athlon. Essas falhas permitem que invasores vazem dados sensíveis através de canais laterais especulativos. A recomendação é aplicar patches de microcódigo e atualizar sistemas operacionais imediatamente.

Neste artigo você vai aprender:

  • O que são as vulnerabilidades Transient Scheduler Attacks (TSA).
  • Como essas falhas funcionam e o impacto que podem ter.
  • Sinais de alerta para identificar potenciais ataques.
  • Medidas de proteção e o que fazer imediatamente.
  • Boas práticas para prevenir futuras vulnerabilidades.

O que são as vulnerabilidades TSA

A AMD alertou sobre um novo conjunto de vulnerabilidades chamado Transient Scheduler Attacks (TSA), que afeta várias CPUs, incluindo Ryzen, EPYC e Athlon. As falhas exploram canais laterais especulativos, permitindo que invasores inferirem dados sensíveis sem acesso direto ao sistema.

São quatro falhas (CVE‑2024‑36349, 36348, 36357 e 36350) que, apesar de terem pontuações moderadas (3.8 a 5.6), quando encadeadas, possibilitam ataques persistentes no estilo Meltdown/Spectre.

Como funciona

O ataque TSA explora variações de tempo causadas pela execução especulativa e pelo agendamento de instruções. Isso pode resultar no vazamento de dados do kernel, aplicativos ou máquinas virtuais.

Sinais de alerta / Como identificar

A Microsoft incluiu as correções nas atualizações de julho de 2025, classificando os CVEs como críticos. Até o momento, não há indícios de exploração ativa, mas a vigilância é necessária.

O que fazer agora / Como se proteger

A AMD já liberou patches de microcódigo via OEMs e recomenda a aplicação imediata no BIOS/firmware, além da atualização do sistema operacional.

  1. Instale imediatamente os patches de firmware/BIOS fornecidos pelos fabricantes (OEM) conforme o boletim AMD-SB-7029.
  2. Atualize o sistema operacional para a versão mais recente que contenha as correções, especialmente Windows e distribuições Linux.
  3. Em servidores e ambientes críticos, implemente políticas de isolamento entre VMs e monitore padrões incomuns de execução especulativa.
  4. Realize auditorias periódicas de microcódigo e revisões de segurança para confirmar a implantação dos patches.

Prevenção / Boas práticas

As vulnerabilidades TSA evidenciam que CPUs continuam sendo alvo de ataques sofisticados via canais laterais especulativos. A adoção de microcódigos atualizados, patches de sistema e controles reforçados é essencial.

Proteja sua infraestrutura com a LC Sec

Na LC SEC, oferecemos suporte para avaliação de firmware, aplicação de atualizações críticas e monitoramento avançado para proteger sua infraestrutura. Conheça nossos serviços em lcsec.io.