AMD Platform Security Processor также имеет уязвимость

Опубликовано:

amd logoПохоже, что атаки Spectre и Meltdown привели к серьезным проблемам не только для Intel. Как уже говорилось раньше, к атаке Spectre потенциально уязвимы и процессоры AMD. Теперь у AMD была опубликована еще одна серьезная уязвимость безопасности, касающаяся модуля Platform Security Processor или PSP. Здесь можно провести параллели с Management Engine, с которым у Intel возникли проблемы еще осенью.

Реализация AMD PSP опирается на ARM TrustZone, изолированное окружение для хранения чувствительных данных. Оно также используется для старта основных ядер (Main X86 Core Startup). На PSP работает прошивка fTPM, которая считается доверенной. fTPM обеспечивает интерфейс TPM 2.0 (Trusted Platform Module) к host-системе через Memory-Mapped I/O (MMIO).

Если не вдаваться в детали, атаки методом переполнения буфера достаточно, чтобы PSP выполнил произвольный код. Для этого пользователь должен войти с учетной записью администратора или root. Запущенный на PSP код считается доверенным и может работать скрытно.

 Through manual static analysis, we’ve found a stack-based overflow in the function EkCheckCurrentCert. This function is called from TPM2_CreatePrimary with user controlled data DER encoded [6] endorsement key (EK) certificate stored in the NV storage.

A TLV (type-length-value) structure is parsed and copied on to the parent stack frame. Unfortunately, there are missing bounds checks, and a specially crafted certificate can lead to a stack overflow"

Уязвимость была обнаружена Cloud Security Team, 8 сентября информация была передана AMD. Закрывать уязвимость AMD планирует с помощью обновлений BIOS. Первые материнские платы с обновленным BIOS вышли еще 12 декабря, но, как и в случае Spectre, уязвимость не полностью закрыта, а лишь усложнена для атакующего. Некоторые части PSP просто выключены. С начала 2018 года должны появиться дальнейшие обновления BIOS, которые полностью закрывают уязвимость. С обновлением BIOS связаны свои сложности. Наши читатели наверняка обновляют BIOS регулярно, чего нельзя сказать об остальной группе пользователей помимо энтузиастов.

Platform Security Processor используется в новых процессорах Ryzen и Epyc. Вряд ли AMD успела внести аппаратные изменения в новую линейку Ryzen 2000. Дизайн Zen+ был завершен за несколько месяцев до того, как об уязвимости сообщили AMD.