AMD 刚刚披露了影响自家 CPU 的驱动程序漏洞详情,可知这不仅允许任意低权限用户访问信息、还可下载某些 Windows 内存页面的信息。若被攻击者得逞,或导致密码泄露和发起不同类型的攻击,比如中断 KASLR —— 即幽灵(Spectre)和熔毁(Meltdown)漏洞的利用缓解措施。
(来自:AMD 官网)
在安全研究人员兼 ZeroPeril 联合创始人 Kyriakos Economou 发现该漏洞并联系 AMD 后,CVE-2021-26333 安全漏洞的细节现已全面披露。
通过一番努力,AMD 得以通过最新的 CPU 驱动程序来引入一些缓解措施,且微软方面也会通过 Windows Update 渠道向用户进行推送。
以下是受 AMD-SB-1009 芯片组驱动程序信息泄露漏洞影响的产品列表:
● 配备 Radeon 核显的第二代 AMD 锐龙移动处理器
● 第 1 / 2 / 3 代 AMD 锐龙线程撕裂者处理器(含 Threadripper PRO 产品线)
● 集成 Radeon 核显的第 6 代 A 系列 CPU / 移动 APU
● 配备 Radeon R7 核显的第 6 代 FX APU
● 第 7 代 A 系列 APU
● 第 7 代 A 系列移动处理器
● 第 7 代 E 系列移动处理器
● 带有 Radeon 核显的 A4 系列 APU
● 带有 Radeon R5 核显的 A6 系列 APU
● 带有 Radeon R6 核显的 A8 系列 APU
● 带有 Radeon R6 核显的 A10 系列 APU
● 配备 Radeon 核显的速龙移动处理器(含 3000 系列)
● 速龙 X4 处理器
● 配备 Radeon 核显的 E1 系列 APU
● 锐龙 1000 / 2000 / 3000 / 4000 / 5000 系列桌面与移动处理器(含集成 Radeon 核显版本)
AMD 当前的驱动程序更新已经活跃了数周时间,但该公司直到近日才首次分享了更多细节。
(来自:ZeroPeril | PDF)
Economou 在最近发布的一份漏洞披露报告中给予了详细的解释。测试表明,通过连续分配和释放 100 个分配块,直到系统无法返回连续的物理页面缓冲区,就会导致数 GB 的未初始化物理页面被泄露。
这些内容不同于可用于规避 KASLR 等漏洞利用缓解措施的内核对象和任意地址池,甚至包含了用户身份验证凭据的 \Registry\Machine\SAM 注册表键映射的 NTLM 哈希值。
基于此,攻击者可窃取具有管理权限的用户凭据和 / 或用于传递哈希式攻击,以进一步渗透企业的网络内部。
起初,Economou 仅在 AMD 锐龙 2000 / 3000 系列 CPU 平台上发现了该漏洞,但 AMD 一开始仅在内部建议中列出了锐龙 1000 系列和较旧的处理器。
但在 Tom's Hardware 深入了解了 Economou 的文档并联系 AMD 后,该公司终于披露了完整的受影响产品列表。
报告显示,问题源于 amdsps.sys 驱动程序的两个独立部分。作为由平台安全处理器(PSP)调用的一种嵌入式安全管理芯片,此类攻击会导致低权限用户也访问到数 GB 未初始化的物理内存页面。
最后,AMD 建议用户立即通过 Windows Update 等渠道获取 AMD PSP 驱动程序更新(5.17.0.0),或通过官网支持页面下载 3.08.17.735 版本的 AMD 芯片组驱动程序。
相关推荐: