站长之家- 业界 2021-09-20T09:21:27 +08:00

AMD披露CVE-2021-26333芯片组驱动程序信息泄露漏洞详情

AMD 刚刚披露了影响自家 CPU 的驱动程序漏洞详情,可知这不仅允许任意低权限用户访问信息、还可下载某些 Windows 内存页面的信息。若被攻击者得逞,或导致密码泄露和发起不同类型的攻击,比如中断 KASLR —— 即幽灵(Spectre)和熔毁(Meltdown)漏洞的利用缓解措施。

(来自:AMD 官网)

在安全研究人员兼 ZeroPeril 联合创始人 Kyriakos Economou 发现该漏洞并联系 AMD 后,CVE-2021-26333 安全漏洞的细节现已全面披露。

通过一番努力,AMD 得以通过最新的 CPU 驱动程序来引入一些缓解措施,且微软方面也会通过 Windows Update 渠道向用户进行推送。

以下是受 AMD-SB-1009 芯片组驱动程序信息泄露漏洞影响的产品列表:

● 配备 Radeon 核显的第二代 AMD 锐龙移动处理器

● 第 1 / 2 / 3 代 AMD 锐龙线程撕裂者处理器(含 Threadripper PRO 产品线)

● 集成 Radeon 核显的第 6 代 A 系列 CPU / 移动 APU

● 配备 Radeon R7 核显的第 6 代 FX APU

● 第 7 代 A 系列 APU

● 第 7 代 A 系列移动处理器

● 第 7 代 E 系列移动处理器

● 带有 Radeon 核显的 A4 系列 APU

● 带有 Radeon R5 核显的 A6 系列 APU

● 带有 Radeon R6 核显的 A8 系列 APU

● 带有 Radeon R6 核显的 A10 系列 APU

● 配备 Radeon 核显的速龙移动处理器(含 3000 系列)

● 速龙 X4 处理器

● 配备 Radeon 核显的 E1 系列 APU

● 锐龙 1000 / 2000 / 3000 / 4000 / 5000 系列桌面与移动处理器(含集成 Radeon 核显版本)

AMD 当前的驱动程序更新已经活跃了数周时间,但该公司直到近日才首次分享了更多细节。

(来自:ZeroPeril | PDF)

Economou 在最近发布的一份漏洞披露报告中给予了详细的解释。测试表明,通过连续分配和释放 100 个分配块,直到系统无法返回连续的物理页面缓冲区,就会导致数 GB 的未初始化物理页面被泄露。

这些内容不同于可用于规避 KASLR 等漏洞利用缓解措施的内核对象和任意地址池,甚至包含了用户身份验证凭据的 RegistryMachineSAM 注册表键映射的 NTLM 哈希值。

基于此,攻击者可窃取具有管理权限的用户凭据和 / 或用于传递哈希式攻击,以进一步渗透企业的网络内部。

起初,Economou 仅在 AMD 锐龙 2000 / 3000 系列 CPU 平台上发现了该漏洞,但 AMD 一开始仅在内部建议中列出了锐龙 1000 系列和较旧的处理器。

但在 Tom's Hardware 深入了解了 Economou 的文档并联系 AMD 后,该公司终于披露了完整的受影响产品列表。

报告显示,问题源于 amdsps.sys 驱动程序的两个独立部分。作为由平台安全处理器(PSP)调用的一种嵌入式安全管理芯片,此类攻击会导致低权限用户也访问到数 GB 未初始化的物理内存页面。

最后,AMD 建议用户立即通过 Windows Update 等渠道获取 AMD PSP 驱动程序更新(5.17.0.0),或通过官网支持页面下载 3.08.17.735 版本的 AMD 芯片组驱动程序。

推荐关键词

24小时热搜

查看更多内容

大家正在看