AMD 剛剛披露了影響自家 CPU 的驅動程式漏洞詳情,可知這不僅允許任意低許可權使用者訪問資訊、還可下載某些 Windows 記憶體頁面的資訊。若被攻擊者得逞,或導致密碼洩露和發起不同型別的攻擊,比如中斷 KASLR —— 即幽靈(Spectre)和熔燬(Meltdown)漏洞的利用緩解措施。
在安全研究人員兼 ZeroPeril 聯合創始人 Kyriakos Economou 發現該漏洞並聯系 AMD 後,CVE-2021-26333 安全漏洞的細節現已全面披露。
透過一番努力,AMD 得以透過最新的 CPU 驅動程式來引入一些緩解措施,且微軟方面也會透過WindowsUpdate 渠道向用戶進行推送。
以下是受 AMD-SB-1009 晶片組驅動程式資訊洩露漏洞影響的產品列表:
● 配備 Radeon 核顯的第二代 AMD 銳龍移動處理器
● 第 1 / 2 / 3 代 AMD 銳龍執行緒撕裂者處理器(含 Threadripper PRO 產品線)
● 整合 Radeon 核顯的第 6 代 A 系列 CPU / 移動 APU
● 配備 Radeon R7 核顯的第 6 代 FX APU
● 第 7 代 A 系列 APU
● 第 7 代 A 系列移動處理器
● 第 7 代 E 系列移動處理器
● 帶有 Radeon 核顯的 A4 系列 APU
● 帶有 Radeon R5 核顯的 A6 系列 APU
● 帶有 Radeon R6 核顯的 A8 系列 APU
● 帶有 Radeon R6 核顯的 A10 系列 APU
● 配備 Radeon 核顯的速龍移動處理器(含 3000 系列)
● 速龍 X4 處理器
● 配備 Radeon 核顯的 E1 系列 APU
● 銳龍 1000 / 2000 / 3000 / 4000 / 5000 系列桌面與移動處理器(含整合 Radeon 核顯版本)
AMD 當前的驅動程式更新已經活躍了數週時間,但該公司直到近日才首次分享了更多細節。
Economou 在最近釋出的一份漏洞披露報告中給予了詳細的解釋。測試表明,透過連續分配和釋放 100 個分配塊,直到系統無法返回連續的物理頁面緩衝區,就會導致數 GB 的未初始化物理頁面被洩露。
這些內容不同於可用於規避 KASLR 等漏洞利用緩解措施的核心物件和任意地址池,甚至包含了使用者身份驗證憑據的 \Registry\Machine\SAM 登錄檔鍵對映的 NTLM 雜湊值。
基於此,攻擊者可竊取具有管理許可權的使用者憑據和 / 或用於傳遞雜湊式攻擊,以進一步滲透企業的網路內部。
起初,Economou 僅在 AMD 銳龍 2000 / 3000 系列 CPU 平臺上發現了該漏洞,但 AMD 一開始僅在內部建議中列出了銳龍 1000 系列和較舊的處理器。
但在 Tom's Hardware 深入瞭解了 Economou 的文件並聯系 AMD 後,該公司終於披露了完整的受影響產品列表。
報告顯示,問題源於 amdsps.sys 驅動程式的兩個獨立部分。作為由平臺安全處理器(PSP)呼叫的一種嵌入式安全管理晶片,此類攻擊會導致低許可權使用者也訪問到數 GB 未初始化的物理記憶體頁面。
最後,AMD 建議使用者立即透過 Windows Update 等渠道獲取 AMD PSP 驅動程式更新(5.17.0.0),或透過官網支援頁面下載 3.08.17.735 版本的 AMD 晶片組驅動程式。