AMD披露CVE-2021-26333晶元組驅動程式信息洩露漏洞詳情
AMD 剛剛披露了影響自家 CPU 的驅動程式漏洞詳情,可知這不僅允許任意低許可權使用者訪問資訊、還可下載某些 Windows 記憶體頁面的資訊。 若被攻擊者得逞,或導致密碼洩露和發起不同類型的攻擊,比如中斷 KASLR —— 即幽靈(Spectre)和熔毀(Meltdown)漏洞的利用緩解措施。
(來自:AMD官網)
在安全研究人員兼 ZeroPeril 聯合創始人 Kyriakos Economou 發現該漏洞並聯繫 AMD 后,CVE-2021-26333 安全漏洞的細節現已全面披露。
通過一番努力,AMD 得以通過最新的 CPU 驅動程式來引入一些緩解措施,且微軟方面也會通過Windows Update 管道向用戶進行推送。
以下是受 AMD-SB-1009 晶片組驅動程式資訊洩露漏洞影響的產品清單:
● 配備Radeon核顯的第二代 AMD 銳龍移動處理器
● 第 1 / 2 / 3 代 AMD 銳龍線程撕裂者處理器(含 Threadripper PRO 產品線)
● 集成Radeon核顯的第6代 A 系列CPU / 行動 APU
● 配備Radeon R7 核顯的第6代 FX APU
● 第 7 代 A 系列 APU
● 第 7 代 A 系列行動處理器
● 第 7 代 E 系列行動處理器
● 帶有Radeon核顯的 A4 系列 APU
● 帶有Radeon R5 核顯的 A6 系列 APU
● 帶有Radeon R6 核顯的 A8 系列 APU
● 帶有Radeon R6 核顯的 A10 系列 APU
● 配備 Radeon 核顯的速龍移動處理器(含 3000 系列)
● 速龍 X4 處理器
● 配備Radeon核顯的E1系列 APU
● 銳龍 1000 / 2000 / 3000 / 4000 / 5000 系列桌面與移動處理器(含集成 Radeon 核顯版本)
AMD 當前的驅動程式更新已經活躍了數周時間,但該公司直到近日才首次分享了更多細節。
(來自:ZeroPeril | PDF)
Economou 在最近發佈的一份漏洞披露報告中給予了詳細的解釋。 測試表明,通過連續分配和釋放 100 個分配塊,直到系統無法返回連續的物理頁面緩衝區,就會導致數 GB 的未初始化物理頁面被洩露。
這些內容不同於可用於規避 KASLR 等漏洞利用緩解措施的內核物件和任意位址池,甚至包含了使用者身份驗證憑據的 RegistryMachineSAM 註冊表鍵映射的 NTLM 哈希值。
基於此,攻擊者可竊取具有管理許可權的使用者憑據和 / 或用於傳遞哈希式攻擊,以進一步滲透企業的網路內部。
起初,Economou 僅在 AMD 銳龍 2000 / 3000 系列 CPU 平台上發現了該漏洞,但 AMD 一開始僅在內部建議中列出了銳龍 1000 系列和較舊的處理器。
但在 Tom’s Hardware 深入瞭解了 Economou 的文檔並聯繫 AMD 后,該公司終於披露了完整的受影響產品清單。
報告顯示,問題源於amdsps.sys驅動程式的兩個獨立部分。 作為由平臺安全處理器(PSP)調用的一種嵌入式安全管理晶元,此類攻擊會導致低許可權使用者也訪問到數 GB 未初始化的物理記憶體頁面。
最後,AMD 建議使用者立即通過 Windows Update 等渠道獲取 AMD PSP 驅動程式更新(5.17.0.0),或通過官網支援頁面下載 3.08.17.735 版本的AMD 晶片組驅動程式。