2021-09-23
【輪到 AMD 了 !?】Ryzen 5000 系列都走唔甩
Ryzen 家族全家慘!! AMD 晶片組驅動爆安全漏洞
文: Roy Chan / 新聞中心
文章索引: IT要聞 處理器 AMD

AMD 官方近日公佈了一個重要消息,在旗下多個 AMD Chipset 中發現了一個嚴重性屬「中等」的驅動程式漏洞,該漏洞允許攻擊者通過 AMD CPU 中的 Platform Security Processor (PSP) 從系統記憶體中竊取用戶的資料,這不僅允許任意低權限用戶訪問訊息、還可下載某些 Windows 記憶體頁面的數據。

 

這次 AMD 公佈的 Chipset 驅動程式漏洞編號為 CVE-2021-26333,由網絡安全公司 ZeroPeril 的聯合創始人 Kyriakos Economou 發現,該漏洞存在於 AMD Platform Security Processor 平台安全處理器 (PSP)的驅動程式中 ,AMD PSP 即類似 Intel Software Guard Extension (Intel SGX) 技術,通過一組新的指令集擴展與訪問控制機制,實現不同程式之間的隔離運行,保障用戶關鍵代碼和數據的機密性與完整性不受惡意軟件的破壞。

 

AMD VULNERABILITY

AMD VULNERABILITY

 

研究人員 Kyriakos Economou 的報告中提到,為了與 PSP enclave 互連,Windows OS 操作系統使用一個名為 amdsps.sys 的 Kernel Driver,Kyriakos Economou 表示他在 amdsps.sys 中發現了兩個漏洞,第一個是用戶數據洩露類型的安全漏洞,第二個則是關聯資源分配出現錯誤而導致的記憶體洩露類型的安全漏洞。

 

AMD VULNERABILITY

AMD VULNERABILITY

AMD VULNERABILITY

 

Kyriakos Economou 的測試嘗試通過連續分配和釋放 100 個分配模組,直到系統無法返回連續的物理頁面緩衝區,這就會誘發數 GB 的未初始化物理頁面被洩露,並可用於竊取具有管理權限的用戶的憑據和/或用於 Pass-the-hash 攻擊以進一步獲取網絡內部資料的瀏覽權限。

 

Kyriakos Economou 在 AMD 2021 年 2 月 4 日發佈的 Ryzen Chipset Driver Update 2.13.27.501 驅動程式中發現該漏洞,最初只驗證到 Ryzen 2000 / 3000 系列 CPU 平台上存在漏洞,不過在 AMD 官方公佈的訊息中,就連 AMD Athlon X4 系列、第 6 及第 7 代 A-Series / E-Series、第 6 代 FX APU 系列、Ryzen Threadripper 系列、Ryzen 4000 系列甚至最發推發佈的 Ryzen 5000 Desktop 及 Mobile 版本都受到漏洞的影響力。

 

AMD VULNERABILITY

 

 

最後,AMD 建議用戶立即通過 Windows Update 等渠道獲取 AMD PSP 驅動程序更新(5.17.0.0),或通過官網網頁下載 3.08.17.735 版本的 AMD 晶片組驅動程式。

 

Ryzen 5000

分享到:
發表評論