Zum Inhalt springen
Technik. Tests. Trends.
VG Wort Pixel

TSA-Angriffe

AMD warnt vor neuen Sicherheitslücken in Millionen von Prozessoren

AMD hat vier neue Sicherheitslücken in etlichen Ryzen-, EPYC- und Athlon-Prozessoren entdeckt. Die "Transient Scheduler Attacks" ermöglichen Datenspionage.

AMD soll neue Grafikkarten und Prozessoren für die CES 2025 geplant haben.
Eine aktuelle Schwachstelle gefährdet AMD-Nutzer.
© AMD

Der Chiphersteller AMD hat vier neue Sicherheitslücken in einer Vielzahl seiner Prozessoren identifiziert, die sogenannte "Transient Scheduler Attacks" (TSA) ermöglichen. Diese Schwachstellen betreffen sowohl Desktop- als auch Server-Prozessoren und erinnern in ihrer Funktionsweise an di...

Der Chiphersteller AMD hat vier neue Sicherheitslücken in einer Vielzahl seiner Prozessoren identifiziert, die sogenannte "Transient Scheduler Attacks" (TSA) ermöglichen. Diese Schwachstellen betreffen sowohl Desktop- als auch Server-Prozessoren und erinnern in ihrer Funktionsweise an die berüchtigten Meltdown- und Spectre-Angriffe, die 2018 für Aufsehen sorgten.

Die Entdeckung geht auf eine Zusammenarbeit zwischen AMD und Microsoft zurück. Microsoft-Forscher entwickelten ein spezielles Testprogramm, um x86-Prozessoren präventiv auf mikroarchitektonische Schwachstellen zu untersuchen. Im Zuge dieser Untersuchungen identifizierten sie die vier Sicherheitslücken, die AMD nach verantwortlicher Offenlegung im Juni 2024 nun öffentlich macht.

Die Sicherheitslücken wurden unter vier separaten CVE-Nummern erfasst: CVE-2024-36350 und CVE-2024-36357 (beide CVSS 5,6) sowie CVE-2024-36348 und CVE-2024-36349 (beide 3,8). Während AMD die ersten beiden Einstufungen als „mittel“ bezeichnet, bewerten Trend Micro und CrowdStrike das Gesamtrisiko als kritisch, weil eine Kombination der Lücken potenziell Kernel-Daten freilegen kann.

Die Schwachstellen betreffen in erster Linie Zen-3- und Zen-4-Prozessoren. Dazu gehören:

  • EPYC-Modelle der Generationen Milan, Genoa, Bergamo und Siena,
  • Ryzen-CPUs der Serien 5000, 6000, 7000 und 8000 (Desktop und Mobile),
  • Threadripper Pro 7000 WX sowie bestimmte Athlon-Chips und die Instinct MI300A-Beschleuniger.

Kern des Angriffs sind sogenannte „false completions“: Der Prozessor geht fälschlich davon aus, dass ein Ladevorgang sofort fertig ist, obwohl interne Bedingungen die Fertigstellung verzögern. Zwei Ausprägungen sind dokumentiert: TSA-L1 nutzt Schwächen bei Microtags im L1-Cache, TSA-SQ missbraucht die Store Queue, wenn benötigte Daten noch fehlen. Für einen erfolgreichen Angriff ist lokaler Code-Zugriff erforderlich; die Attacke muss zudem tausendfach wiederholt werden, um verwertbare Daten aus winzigen Timing-Unterschieden zu rekonstruieren.

AMD stellt bereits Microcode-Updates bereit, die zusammen mit Betriebssystem-Patches installiert werden sollten. Alternativ lässt sich eine Übergangslösung per VERW-Instruktion aktivieren, was jedoch Performance kosten kann. Da bislang keine Attacken in freier Wildbahn bekannt sind, gilt die Gefahr als theoretisch – doch Sicherheitsexperten raten zu raschem Patchen.

Wie viel kosten die neuen Ryzen-Prozessoren?

Autor: Jusuf Hatic • 11.7.2025

Smartphone gesucht? Nutzen Sie unseren Handyvergleich! Hier vergleichen.