Hardwareluxx > Новости > Железо > Процессоры > AMD Platform Security Processor также имеет уязвимость

AMD Platform Security Processor также имеет уязвимость

PDFПечатьE-mail

Опубликовано:
Андрей Шиллинг

amd logoПохоже, что атаки Spectre и Meltdown привели к серьезным проблемам не только для Intel. Как уже говорилось раньше, к атаке Spectre потенциально уязвимы и процессоры AMD. Теперь у AMD была опубликована еще одна серьезная уязвимость безопасности, касающаяся модуля Platform Security Processor или PSP. Здесь можно провести параллели с Management Engine, с которым у Intel возникли проблемы еще осенью.

Реализация AMD PSP опирается на ARM TrustZone, изолированное окружение для хранения чувствительных данных. Оно также используется для старта основных ядер (Main X86 Core Startup). На PSP работает прошивка fTPM, которая считается доверенной. fTPM обеспечивает интерфейс TPM 2.0 (Trusted Platform Module) к host-системе через Memory-Mapped I/O (MMIO).

Если не вдаваться в детали, атаки методом переполнения буфера достаточно, чтобы PSP выполнил произвольный код. Для этого пользователь должен войти с учетной записью администратора или root. Запущенный на PSP код считается доверенным и может работать скрытно.

 Through manual static analysis, we’ve found a stack-based overflow in the function EkCheckCurrentCert. This function is called from TPM2_CreatePrimary with user controlled data DER encoded [6] endorsement key (EK) certificate stored in the NV storage.

A TLV (type-length-value) structure is parsed and copied on to the parent stack frame. Unfortunately, there are missing bounds checks, and a specially crafted certificate can lead to a stack overflow"

Уязвимость была обнаружена Cloud Security Team, 8 сентября информация была передана AMD. Закрывать уязвимость AMD планирует с помощью обновлений BIOS. Первые материнские платы с обновленным BIOS вышли еще 12 декабря, но, как и в случае Spectre, уязвимость не полностью закрыта, а лишь усложнена для атакующего. Некоторые части PSP просто выключены. С начала 2018 года должны появиться дальнейшие обновления BIOS, которые полностью закрывают уязвимость. С обновлением BIOS связаны свои сложности. Наши читатели наверняка обновляют BIOS регулярно, чего нельзя сказать об остальной группе пользователей помимо энтузиастов.

Platform Security Processor используется в новых процессорах Ryzen и Epyc. Вряд ли AMD успела внести аппаратные изменения в новую линейку Ryzen 2000. Дизайн Zen+ был завершен за несколько месяцев до того, как об уязвимости сообщили AMD.

Социальные сети

Ваш голос

Ø Голосование: 5

Теги

Комментарии (5)

#1
Регистрация: 26.01.2015

Постоялец
Всего сообщений: 407
О да, счас понаходят уязвимостей и для АМД. Священную же синюю корову обижают!
#2
Регистрация: 28.01.2015
Москва
Постоялец
Всего сообщений: 493
Див, я смеюсь над истерией на разных ресурсах по поводу "уязвимостей" процессоров AMD! Хороший момент выяснить, кто из обзорщиков продался с потрохами Интел, а кто объективен! ;)
На Техспот, Гуру 3Д провели тесты систем с Интел и SSD NVME после заплаток Майков против уязвимостей. Производительность SSD упала на 20 - 25%...
Плюс я приводил новость, где после заплаток проиводительность процессора Интел упала на 30%, а нагрев вырос с 72с до 86с.
Упоротые продолжают искать проблемы у AMD! ))
#3
Регистрация: 21.08.2013

Постоялец
Всего сообщений: 349
Пиндец. Новость пошла по второму кругу.
Про баг AMD PSP известно в широком доступе уже с ноября. Но, похоже, только не главнюку по новостям Hardwareluxx. Или дело в другом? Требуетсе жИ Интелу лизнуть... Шиллинг - такой, млять, Шиллинг...
#4
Регистрация: 04.03.2012

Администратор
Всего сообщений: 803
Публичное объявление уязвимости - 3 января.

https://digitators.com/amd-psp-firmware-tpm-remote-code-execution-via-crafted-ek-certificate/
#5
Регистрация: 21.08.2013

Постоялец
Всего сообщений: 349
[QUOTE=dchekanov;28880]Публичное объявление уязвимости - 3 января.

[url]https://digitators.com/amd-psp-firmware-tpm-remote-code-execution-via-crafted-ek-certificate/[/url][/QUOTE]

Ну дык интел до сих пор баг со спектром и мельдауном багом не признаёт. И что?
Кроме того AMD PSP не подвержен удалённому выполнению кода, в отличие от аналогичного ему Intel Management Engine. Нужно иметь физический доступ и специальносозданый сертификат. Это как бы совсем другие танцы?
Вам необходимо войти, чтобы оставлять комментарии!