AMD закрыла уязвимость в прошивке своих APU
Как указал Марек, прошивка недостаточно корректно проверяет подписи кода, что позволяет атакующему вставить собственный код и выполнить его. Это осуществляется через блок System Management Unit (SMU), который также отвечает за функции энергосбережения. Но он также глубоко вовлечен и в конфигурацию. Прошивка работала на 32-битном контроллере LatticeMicro32 (LM32) от Lattice Semiconductor. Рудольф Марек взломал ключ, который используется для подписи кода хэшем SHA1. Он взял код SMU из обновления BIOS, после чего запустил код на эмуляторе. После взлома кода Рудольф смог добавить свои собственные команды в SMU и выполнить их.
Прошивка предоставляется AMD в рамках AGESA (AMD Generic Encapsulated Software Architecture). Она уже была обновлена AMD в конце ноября, соответствующая просьба была направлена производителям материнских плат, ноутбуков и готовых систем. Они должны внедрить AGESA в свой BIOS и UEFI. Обновление уже должно быть внедрено для большинства систем, но производители не раскрывают соответствующей информации.
Уязвимости подвержены процессоры семейств "Trinity", "Richland", "Kaveri" и "Kabini". Ещё в апреле прошлого года Рудольф Марек сообщил о её существовании AMD, которая подтвердила уязвимость летом, а исправлена она была в конце ноября. Будем надеяться, что производители отреагировали своевременно на эту проблему, и добавили изменённую AGESA в обновления BIOS.