18.09.2021 | Уязвимость в драйвере процессора AMD позволяет обойти KASLR и раскрыть данные |
Специалисты компании AMD выпустили исправление для опасной уязвимости в одном из драйверов процессора, эксплуатация которой позволяет выполнить сброс системной памяти и похитить конфиденциальную информацию с компьютеров на базе AMD. Уязвимость (CVE-2021-26333), обнаруженная соучредителем ИБ-фирмы ZeroPeril Кириакосом Эконому (Kyriakos Economou), содержится в драйвере для AMD Platform Security Processor (PSP), который является эквивалентом технологии Intel SGX. Выполняя роль доверенной среды выполнения (TEE), AMD PSP создает безопасные анклавы внутри процессоров AMD, позволяющие операционной системе обрабатывать конфиденциальную информацию внутри криптографически защищенной памяти. Для взаимодействия с анклавами PSP ОС Windows использует драйвер ядра amdsps.sys. Эконому обнаружил проблему в этом драйвере, которая позволяет пользователю, не являющемуся администратором, выгружать системную память и искать конфиденциальную информацию, обрабатываемую ОС. Информация касается объектов ядра и произвольных адресов пула, которые можно использовать для обхода средств защиты от эксплуатации, таких как KASLR, и даже сопоставлений ключей реестра RegistryMachineSAM, содержащих NTLM-хэши учетных данных аутентификации пользователя. Эконому успешно протестировал атаки на процессоры AMD Ryzen серий 2000 и 3000, прежде чем сообщить о проблеме поставщику в апреле нынешнего года. AMD рекомендует пользователям обновиться до версии драйвера AMD PSP 5.17.0.0 через Центр обновления Windows или путем обновления до версии AMD Chipset Driver 3.08.17.735. |
Проверить безопасность сайта