AMD CPU驱动被曝漏洞,可使 KASLR崩溃、密码泄露
编译:代码卫士
该漏洞的编号为 CVE-2021-26333,由安全公司 ZeroPeril 的联合创始人 Kyriakos Economou 发现,位于 AMD 安全处理器平台 (PSP) 的驱动中,PSP之于 AMD 即 SGX 技术之于 Intel。
AMD PSP 也被称为可信的执行环境,负责在 AMD 处理器中创建安全的 enclave,可使操作系统处理加密安全内存中的敏感信息。为了和 PSP enclave 交互,Windows 操作系统使用内核驱动 amdsps.sys。
但 Economou 在周三发布报告称,在该驱动中发现了两个问题,可使非管理员用户转储系统内存并搜索由操作系统处理的敏感信息。他指出,“在测试中我们设法泄露了好几个G大小的未初始化物理页面。“
Eonomou 称,“这些物理页面的内容涵盖内核对象和任意池地址,可被用于规避利用缓解措施如 KASLR,甚至是包含用户认证凭据NTLM哈希的 \Registry\Machine\SAM 的注册密钥映射,这些凭据可被用于后续攻击阶段。例如,可用于窃取具有管理员权限用户的凭据以及/或者用于pass-the-hash 类型的攻击中,获得对网络的进一步访问权限。“
Economou 表示他们在 AMD Ryzen 2000 和3000系列的CPU上成功测试攻击,之后在今年4月份将问题告知厂商。
本周二就在微软推出补丁星期二时,AMD 也发布安全公告,督促用户应用微软更新,因为其中也含有 PSP 芯片集驱动的更新。AMD公司表示,“AMD 建议通过 Windows Update 更新至 AMD PSP 驱动5.17.0.0或更新至 AMD Chipset Driver 3.08.17.735。AMD 表示如下CPU受影响,这些用户也应更新其系统:
第6代AMD FX APU with Radeon™ R7 Graphics
AMD A10 APU with Radeon R6 Graphics
AMD A8 APU with Radeon R6 Graphics
AMD A6 APU with Radeon R5 Graphics
AMD A4-Series APU with Radeon Graphics
AMD Athlon™ X4 Processor
AMD E1-Series APU with Radeon Graphics
AMD Ryzen™ 1000 series Processor
@whyseu @。@HFwuhome@惊蛰 @nimo @XuZ @淡然 @Marco韬 @王孟 @Wecat@nwnλ @MOBE @湘北二两西香葱@※ @搬砖小土妞@云烟过眼 @r00t@小风 @傲雪@最好走的路是套路 @Zhao.xiaojun @浅笑淡然 @X-Star @Erick2013 @小秦同学 @X @王骏 @欢寻 @nbp@Mr. Guo
如下是本书相关讲解:
微软发布5月补丁星期二:3个0day,1个蠕虫
微软补丁星期二:修复多个严重 RCE 和IE 0day
微软补丁星期二修复已遭利用的 Defender 0day
https://therecord.media/amd-cpu-driver-bug-can-break-kaslr-expose-passwords/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。