AMD披露CVE-2021-26333芯片組驅動程序信息泄露漏洞詳情

AMD 剛剛披露了影響自家 CPU 的驅動程序漏洞詳情,可知這不僅允許任意低權限用戶訪問信息、還可下載某些 Windows 內存頁面的信息。若被攻擊者得逞,或導緻密碼泄露和發起不同類型的攻擊,比如中斷 KASLR —— 即幽靈(Spectre)和熔毀(Meltdown)漏洞的利用緩解措施。

AMD披露CVE-2021-26333芯片組驅動程序信息泄露漏洞詳情

(來自:AMD 官網)

在安全研究人員兼 ZeroPeril 聯合創始人 Kyriakos Economou 發現該漏洞並聯繫 AMD 后,CVE-2021-26333 安全漏洞的細節現已全面披露。

通過一番努力,AMD 得以通過最新的 CPU 驅動程序來引入一些緩解措施,且微軟方面也會通過 Windows Update 渠道向用戶進行推送。

以下是受 AMD-SB-1009 芯片組驅動程序信息泄露漏洞影響的產品列表:

● 配備 Radeon 核顯的第二代 AMD 銳龍移動處理器

● 第 1 / 2 / 3 代 AMD 銳龍線程撕裂者處理器(含 Threadripper PRO 產品線)

● 集成 Radeon 核顯的第 6 代 A 系列 CPU / 移動 APU

● 配備 Radeon R7 核顯的第 6 代 FX APU

● 第 7 代 A 系列 APU

● 第 7 代 A 系列移動處理器

● 第 7 代 E 系列移動處理器

● 帶有 Radeon 核顯的 A4 系列 APU

● 帶有 Radeon R5 核顯的 A6 系列 APU

● 帶有 Radeon R6 核顯的 A8 系列 APU

● 帶有 Radeon R6 核顯的 A10 系列 APU

● 配備 Radeon 核顯的速龍移動處理器(含 3000 系列)

● 速龍 X4 處理器

● 配備 Radeon 核顯的 E1 系列 APU

● 銳龍 1000 / 2000 / 3000 / 4000 / 5000 系列桌面與移動處理器(含集成 Radeon 核顯版本)

AMD 當前的驅動程序更新已經活躍了數周時間,但該公司直到近日才首次分享了更多細節。

image.png

(來自:ZeroPeril | PDF)

Economou 在最近發布的一份漏洞披露報告中給予了詳細的解釋。測試表明,通過連續分配和釋放 100 個分配塊,直到系統無法返回連續的物理頁面緩衝區,就會導致數 GB 的未初始化物理頁面被泄露。

這些內容不同於可用於規避 KASLR 等漏洞利用緩解措施的內核對象和任意地址池,甚至包含了用戶身份驗證憑據的 RegistryMachineSAM 註冊表鍵映射的 NTLM 哈希值。

基於此,攻擊者可竊取具有管理權限的用戶憑據和 / 或用於傳遞哈希式攻擊,以進一步滲透企業的網絡內部。

起初,Economou 僅在 AMD 銳龍 2000 / 3000 系列 CPU 平台上發現了該漏洞,但 AMD 一開始僅在內部建議中列出了銳龍 1000 系列和較舊的處理器。

但在 Tom’s Hardware 深入了解了 Economou 的文檔並聯繫 AMD 后,該公司終於披露了完整的受影響產品列表。

報告顯示,問題源於 amdsps.sys 驅動程序的兩個獨立部分。作為由平台安全處理器(PSP)調用的一種嵌入式安全管理芯片,此類攻擊會導致低權限用戶也訪問到數 GB 未初始化的物理內存頁面。

最後,AMD 建議用戶立即通過 Windows Update 等渠道獲取 AMD PSP 驅動程序更新(5.17.0.0),或通過官網支持頁面下載 3.08.17.735 版本的 AMD 芯片組驅動程序。

(0)
上一篇 2021-09-20 09:55
下一篇 2021-09-20 09:55

相关推荐