The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"Уязвимость в процессорах AMD, позволяющая получить контроль ..."
Отправлено opennews, 06-Янв-18 08:37 
Исследователи из команды обеспечения безопасности Google Cloud выявили (http://seclists.org/fulldisclosure/2018/Jan/12) серьёзную брешь во встроенном в центральные процессоры AMD аппаратно изолированном исполняемом окружении, работу которого координирует отдельный процессор PSP (https://classic.regonline.com/custImages/360000/369552/TCC&#... (Platform Security Processor). Как и ранее выявленные уязвимости в сходных подсистемах Intel ME (https://www.opennet.ru/opennews/art.shtml?num=47597) и ARM TrustZone (https://www.opennet.ru/opennews/art.shtml?num=46911), в AMD PSP найдена недоработка, позволяющая получить контроль над выполнением кода на стороне изолированного от основной системы окружения.

Уязвимость вызвана переполнением стека в функции EkCheckCurrentCert, поставляемой в прошивке (https://github.com/coreboot/blobs/tree/master/southbridge/am... fTMP с реализацией интерфейса для выполнения TPM-модулей (Trusted Platform Module), через которые предоставляются защищённые обработчики для выполнения операций, требующих повышенной защиты, например, в отдельное от операционной системы окружение выносятся функции, связанные с  шифрованием, хранением ключей и аутентификацией.


Уязвимость в прошивке AMD PSP проявляется при обработке EK-ключей (Endorsement Key) и позволяет через передачу специально оформленного ключа получить контроль над счётчиком команд (https://ru.wikipedia.org/wiki/%D0%A0%D0%... (регистр процессора, определяющий следующую выполняемую инструкцию). Уязвимость позволяет атакующему удалённо получить контроль над TPM-окружением  на базе AMD PSP и скрыто скомпрометировать систему.

Проблема была выявлена через статический анализ бинарных файлов прошивки, поставляемых с обновлением к BIOS. В эмуляторе продемонстрирована возможность совершения атак с использованием выявленной уязвимости. Компания AMD была информирована об уязвимости 28 сентября и 7 декабря включила исправление в состав обновления прошивки fTMP. Всем пользователям современных процессоров AMD рекомендуется обновить


URL: http://seclists.org/fulldisclosure/2018/Jan/12
Новость: http://www.opennet.ru/opennews/art.shtml?num=47866

 

Ваше сообщение
Имя*:
EMail:
Для отправки ответов на email укажите знак ! перед адресом, например, !user@host.ru (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру