> > > > AMD закрыла уязвимость в прошивке своих APU

AMD закрыла уязвимость в прошивке своих APU

Опубликовано:

AMD Logo 2013Похоже, AMD пришлось столкнуться с серьёзной уязвимостью в прошивке процессоров. Она была закрыта, но производителям материнских плат необходимо выпустить соответствующие версии BIOS с исправлением. На 31 Chaos Communication Congress (31C3) Рудольф Марек (Rudolf Marek) рассказал об уязвимости, но он фокусировался только на векторе атаки, оставив в стороне конкретные сценарии.

Как указал Марек, прошивка недостаточно корректно проверяет подписи кода, что позволяет атакующему вставить собственный код и выполнить его. Это осуществляется через блок System Management Unit (SMU), который также отвечает за функции энергосбережения. Но он также глубоко вовлечен и в конфигурацию. Прошивка работала на 32-битном контроллере LatticeMicro32 (LM32) от Lattice Semiconductor. Рудольф Марек взломал ключ, который используется для подписи кода хэшем SHA1. Он взял код SMU из обновления BIOS, после чего запустил код на эмуляторе. После взлома кода Рудольф смог добавить свои собственные команды в SMU и выполнить их.

Прошивка предоставляется AMD в рамках AGESA (AMD Generic Encapsulated Software Architecture). Она уже была обновлена AMD в конце ноября, соответствующая просьба была направлена производителям материнских плат, ноутбуков и готовых систем. Они должны внедрить AGESA в свой BIOS и UEFI. Обновление уже должно быть внедрено для большинства систем, но производители не раскрывают соответствующей информации.

Уязвимости подвержены процессоры семейств "Trinity", "Richland", "Kaveri" и "Kabini". Ещё в апреле прошлого года Рудольф Марек сообщил о её существовании AMD, которая подтвердила уязвимость летом, а исправлена она была в конце ноября. Будем надеяться, что производители отреагировали своевременно на эту проблему, и добавили изменённую AGESA в обновления BIOS.