TECH HÍREK – Az AMD információi szerint a driver sérülékenységén keresztül egy nem adminisztratív felhasználó is hozzáférhet a jelszavainkhoz.
A processzoron keresztül így bárki nem csak hozzáférhet az adatokhoz, hanem bizonyos Windows-memóriaoldalakon keresztül még le is töltheti azokat. A támadó így a jelszavainkat is megszerezheti, sőt, támadásokat is indíthat (a Spectre és a Meltdown párosához hasonló megoldással). A támadás veszélyére Kyriakos Economou, a ZeroPeril társalapítója, egy biztonsági kutató hozta nyilvánosságra, és neki köszönhetően az AMD új PSP drivere (5.17.0.0) már le is tölthető akár a Windows Update-en keresztül. (Vagy az AMD Chipset Driver-ből a 3.08.17.735-öst keressük.)
Nagyon sok processzorcsalád/chipset érintett, soroljuk is: 2. generációs AMD Ryzen laptop CPU Radeon grafikus chippel; 2. és 3. generációs AMD Ryzen Threadripper; 6. generációs A-sorozat Radeon grafikus chippel; 6. generációs A-sorozat laptop-CPU; 6. generációs FX APU-k Radeon R7-es grafikus chippel; 7. generációs A-sorozat APU-k; 7. generációs A-sorozat laptop-CPU; 7. generációs E-sorozat laptop-CPU; A4-es APU-k Radeon grafikus chippel; A6-os APU-k Radeon R5-ös grafikus chippel; A8-as APU-k Radeon R6-os grafikus chippel; A10-es APU-k Radeon R6-os grafikus chippel; 3000-es sorozat laptop-CPU-k Radeon grafikus chippel; Athlon 3000-es sorozat laptop-CPU-k Radeon grafikus chippel; Athlon laptop-CPU-k Radeon grafikus chippel; Athlon X4 CPU-k; E1-es sorozatú APU-k Radeon grafikus chippel; Ryzen 1000-es sorozat; Ryzen 2000-es sorozat (asztali és laptop egyaránt); Ryzen 3000-es sorozat (asztali, laptop, és laptop+Radeon egyaránt), Ryzen 4000-es asztali CPU-k Radeon grafikus chippel; Ryzen 5000-es sorozat (asztali, laptop, és laptop+Radeon egyaránt); Ryzen Threadripper-sorozat, illetve Ryzen Threadripper PRO-sorozat.
Bár már hetek óta aktív az AMD jelenlegi driverfrissítése, most történt csak meg a magyarázat. Economou elmagyarázta, hogy a tesztek alatt több gigabájtnyi ki nem használt fizikai (memória)lapot szivárogtatott ki azzal, hogy sorozatosan száz allokációt foglalt le és oldott fel egészen addig, amíg a rnedszer nem volt képes folyamatosan fizikai lapos buffert biztosítani. A tartalmakban a kernelobjektumoktól a pool címeken át a KASLR exploitok megvalósíthatóak, és még a regisztrációs kulcsok is kijuthatnak (\Registry\Machine\SAM angolul), amiben NTLM hasheken keresztül felhasználói azonosítós adatokat lehet későbbi támadásokhoz bevetni. Például így az admin jogokkal rendelkező felhasználó belépési adatait el lehet lopni, és egy hálózatban további hozzáférést lehet szerezni. A tesztekhez eleinte csak a Ryzen 2000/3000-es processzorait használta, eredetileg az AMD pedig csak az 1000-es és annál régebbi CPU-it nevezte meg.
A jelentés szerint Economou két eltérő szekciót célzott meg az AMD andsps.sys driverében, amit a PSP (platformbiztonsági processzor) használt. Ez egy beágyazott chip, ami a biztonsági célokat szolgálja. Ezen keresztül tudott a tesztelések során megszerezni több GB-nyi adatot. És korábban hallhattuk már, hogy az AMD GPU-it a memóriájukban levő biztonsági rész miatt meg lehet támadni: talán ez is a velejárója a nagyobb piaci részesedésnek.
Ha 5.17.0.0-nál régebbi verziójú az AMD PSP driverünk, akkor irány a cég driveres oldala, keressük meg az alaplapunk chipsettípusát, nyomjunk rá a Submit gombra, aztán a modellhez megfelelő zip fájlt töltsük le, tömörítsük ki a telepítőt, indítsuk el a telepítést (ahol percekig is eltarthat, mire a PC-nk azonosítja a chipsetet), majd bökjünk az Install gombra, a telepítés után pedig reboot.
Erre szokták mondani volt, hogy ez bizony kínos.
Forrás: WCCFTech