Категория > Новости > Опубликованы детали уязвимости в AMD Secure Processor - «Новости»
Опубликованы детали уязвимости в AMD Secure Processor - «Новости»10-01-2018, 17:00. Автор: Stanley |
2018 год начинается с глобальных проблем с процессорами. Первые числа января ознаменовались публикацией информации о проблемах Meltdown и Spectre, затрагивающих практически все современные CPU самых разных производителей. Однако этой многогранной проблеме совсем скоро будет посвящен отдельный и развернутый отчет на страницах ][. А пока поговорим о еще одном баге, информацию о котором обнародовали на днях. Стало известно, что компания AMD уже подготовила, но еще не выпустила исправления для своих прошивок BIOS/UEFI. Дело в том, что в компоненте, который ранее был известен как «процессор для обеспечения безопасности платформы» (Platform Security Processor), а теперь называется просто Secure Processor, была обнаружена серьезная уязвимость. Secure Processor представляет собой механизм безопасности похожий на Intel Management Engine. Это тоже chip-on-chip система, которая, как гласит официальный сайт компании, «исполняет роль защитного “слоя” на оборудовании, создавая безопасную среду за счет разделения центрального процессора на два виртуальных “мира”. Важные задачи выполняются в “безопасном мире” AMD Secure Processor, а другие задачи — в обычном режиме». RCE-уязвимость в AMD Secure Processor, а именно в Trusted Platform Module (TPM), обнаружили специалисты Google Cloud Security Team. Именно TPM хранит такие критические системные данные, как пароли, сертификаты и ключи шифрования. Исследователи пишут, что путем статического анализа, проведенного вручную, им удалось обнаружить проблему переполнения стека, связанную с функцией EkCheckCurrentCert. Через эту брешь, используя специально созданные EK-сертификаты, атакующий может добиться получения прав на выполнение произвольного кода в Secure Processor, скомпрометировав таким образом всю систему. Причем эксплуатацию уязвимости исследователи называют весьма тривиальной, так как Secure Processor не использует такие средства защиты, как ASLR, No-eXecute или stack cookies. Единственная хорошая новость заключается в том, что предварительно атакующему все же понадобится доступ к уязвимой машине, скорее всего, физический. Инженеров AMD поставили в известность о проблеме еще в сентябре 2017 года, а в декабре разработчики сообщили, что подготовили исправление и готовятся к его распространению. Судя по всему, именно поэтому некоторые владельцы процессоров недавно обнаружили появление новой опции – отключения поддержки AMD PSP, о чем поспешили сообщить на Reddit (1, 2). Однако, как стало известно журналистам издания The Register, это еще не все исправления и полноценные патчи для данной уязвимости появятся в конце текущего месяца, то есть в январе 2018 года. Перейти обратно к новости |