> > > > AMD Platform Security Processor также имеет уязвимость

AMD Platform Security Processor также имеет уязвимость

Опубликовано:

amd logoПохоже, что атаки Spectre и Meltdown привели к серьезным проблемам не только для Intel. Как уже говорилось раньше, к атаке Spectre потенциально уязвимы и процессоры AMD. Теперь у AMD была опубликована еще одна серьезная уязвимость безопасности, касающаяся модуля Platform Security Processor или PSP. Здесь можно провести параллели с Management Engine, с которым у Intel возникли проблемы еще осенью.

Реализация AMD PSP опирается на ARM TrustZone, изолированное окружение для хранения чувствительных данных. Оно также используется для старта основных ядер (Main X86 Core Startup). На PSP работает прошивка fTPM, которая считается доверенной. fTPM обеспечивает интерфейс TPM 2.0 (Trusted Platform Module) к host-системе через Memory-Mapped I/O (MMIO).

Если не вдаваться в детали, атаки методом переполнения буфера достаточно, чтобы PSP выполнил произвольный код. Для этого пользователь должен войти с учетной записью администратора или root. Запущенный на PSP код считается доверенным и может работать скрытно.

 Through manual static analysis, we’ve found a stack-based overflow in the function EkCheckCurrentCert. This function is called from TPM2_CreatePrimary with user controlled data DER encoded [6] endorsement key (EK) certificate stored in the NV storage.

A TLV (type-length-value) structure is parsed and copied on to the parent stack frame. Unfortunately, there are missing bounds checks, and a specially crafted certificate can lead to a stack overflow"

Уязвимость была обнаружена Cloud Security Team, 8 сентября информация была передана AMD. Закрывать уязвимость AMD планирует с помощью обновлений BIOS. Первые материнские платы с обновленным BIOS вышли еще 12 декабря, но, как и в случае Spectre, уязвимость не полностью закрыта, а лишь усложнена для атакующего. Некоторые части PSP просто выключены. С начала 2018 года должны появиться дальнейшие обновления BIOS, которые полностью закрывают уязвимость. С обновлением BIOS связаны свои сложности. Наши читатели наверняка обновляют BIOS регулярно, чего нельзя сказать об остальной группе пользователей помимо энтузиастов.

Platform Security Processor используется в новых процессорах Ryzen и Epyc. Вряд ли AMD успела внести аппаратные изменения в новую линейку Ryzen 2000. Дизайн Zen+ был завершен за несколько месяцев до того, как об уязвимости сообщили AMD.

Социальные сети

Ваш рейтинг

Ø Рейтинг: 5

Теги

комментарии (5)

#1
Registriert seit: 26.01.2015

Постоялец
Beiträge: 454
О да, счас понаходят уязвимостей и для АМД. Священную же синюю корову обижают!
#2
Registriert seit: 28.01.2015
Москва
Постоялец
Beiträge: 548
Див, я смеюсь над истерией на разных ресурсах по поводу "уязвимостей" процессоров AMD! Хороший момент выяснить, кто из обзорщиков продался с потрохами Интел, а кто объективен! ;)
На Техспот, Гуру 3Д провели тесты систем с Интел и SSD NVME после заплаток Майков против уязвимостей. Производительность SSD упала на 20 - 25%...
Плюс я приводил новость, где после заплаток проиводительность процессора Интел упала на 30%, а нагрев вырос с 72с до 86с.
Упоротые продолжают искать проблемы у AMD! ))
#3
Registriert seit: 21.08.2013

Постоялец
Beiträge: 376
Пиндец. Новость пошла по второму кругу.
Про баг AMD PSP известно в широком доступе уже с ноября. Но, похоже, только не главнюку по новостям Hardwareluxx. Или дело в другом? Требуетсе жИ Интелу лизнуть... Шиллинг - такой, млять, Шиллинг...
#4
customavatars/avatar4_1.gif
Registriert seit: 04.03.2012

Администратор
Beiträge: 855
Публичное объявление уязвимости - 3 января.

https://digitators.com/amd-psp-firmware-tpm-remote-code-execution-via-crafted-ek-certificate/
#5
Registriert seit: 21.08.2013

Постоялец
Beiträge: 376
Zitat dchekanov;28880
Публичное объявление уязвимости - 3 января.

https://digitators.com/amd-psp-firmware-tpm-remote-code-execution-via-crafted-ek-certificate/


Ну дык интел до сих пор баг со спектром и мельдауном багом не признаёт. И что?
Кроме того AMD PSP не подвержен удалённому выполнению кода, в отличие от аналогичного ему Intel Management Engine. Нужно иметь физический доступ и специальносозданый сертификат. Это как бы совсем другие танцы?
Войдите, чтобы оставить комментарий