A AMD emitiu um alerta sobre uma nova classe de vulnerabilidades chamada Transient Scheduler Attacks (TSA), que impacta uma ampla gama de processadores, incluindo as linhas Ryzen e EPYC. As falhas exploram canais colaterais especulativos na microarquitetura das CPUs, permitindo que atacantes infiram dados sensíveis com base no tempo de execução de instruções sob determinadas condições.
Descobertas por pesquisadores da Microsoft e ETH Zurich, as vulnerabilidades foram relatadas à AMD em junho de 2024 e receberam quatro identificadores CVE: CVE-2024-36350 e CVE-2024-36357, com pontuação CVSS 5,6, além de CVE-2024-36348 e CVE-2024-36349, com pontuação 3,8. Elas podem ser usadas para vazar informações do kernel para aplicações de usuário, de hipervisores para máquinas virtuais convidadas ou entre diferentes processos. A AMD explica que o problema ocorre quando a CPU realiza uma “falsa conclusão” de uma instrução de carga, prevendo a conclusão antes de tempo. Isso pode levar operações dependentes a utilizar dados inválidos temporariamente, afetando o tempo de execução e permitindo que atacantes deduzam informações de outros contextos.
Foram identificadas duas variantes: TSA-L1, relacionada a falhas no cache L1, e TSA-SQ, ligada à fila de armazenamento da CPU. Embora a exploração exija acesso local e capacidade de executar código arbitrário, o risco é maior em ambientes com computação compartilhada. Para mitigar o problema, a AMD disponibilizou atualizações de microcódigo para diversas linhas, incluindo Ryzen 5000, 6000, 7000 e 8000, além das gerações EPYC 3ª e 4ª e versões embarcadas. Segundo a empresa, ataques eficazes dependem de repetidas invocações do estado de falsa conclusão, algo mais provável quando existe comunicação frequente entre atacante e vítima, como entre um aplicativo e o kernel.



