1. XenForo 1.5.14 中文版——支持中文搜索!现已发布!查看详情
  2. Xenforo 爱好者讨论群:215909318 XenForo专区

科技 AMD披露CVE-2021-26333芯片组驱动程序信息泄露漏洞详情

本帖由 漂亮的石头2021-09-20 发布。版面名称:新闻聚焦

  1. 漂亮的石头

    漂亮的石头 版主 管理成员

    注册:
    2012-02-10
    帖子:
    488,439
    赞:
    48
    AMD 刚刚披露了影响自家 CPU 的驱动程序漏洞详情,可知这不仅允许任意低权限用户访问信息、还可下载某些 Windows 内存页面的信息。若被攻击者得逞,或导致密码泄露和发起不同类型的攻击,比如中断 KASLR —— 即幽灵(Spectre)和熔毁(Meltdown)漏洞的利用缓解措施。

    [​IMG]

    (来自:AMD官网)​

    在安全研究人员兼 ZeroPeril 联合创始人 Kyriakos Economou 发现该漏洞并联系 AMD 后,CVE-2021-26333 安全漏洞的细节现已全面披露。

    通过一番努力,AMD 得以通过最新的 CPU 驱动程序来引入一些缓解措施,且微软方面也会通过WindowsUpdate 渠道向用户进行推送。

    以下是受 AMD-SB-1009 芯片组驱动程序信息泄露漏洞影响的产品列表:


    ● 配备 Radeon 核显的第二代 AMD 锐龙移动处理器

    ● 第 1 / 2 / 3 代 AMD 锐龙线程撕裂者处理器(含 Threadripper PRO 产品线)

    ● 集成 Radeon 核显的第 6 代 A 系列 CPU / 移动 APU

    ● 配备 Radeon R7 核显的第 6 代 FX APU

    ● 第 7 代 A 系列 APU

    ● 第 7 代 A 系列移动处理器

    ● 第 7 代 E 系列移动处理器

    ● 带有 Radeon 核显的 A4 系列 APU

    ● 带有 Radeon R5 核显的 A6 系列 APU

    ● 带有 Radeon R6 核显的 A8 系列 APU

    ● 带有 Radeon R6 核显的 A10 系列 APU

    ● 配备 Radeon 核显的速龙移动处理器(含 3000 系列)

    ● 速龙 X4 处理器

    ● 配备 Radeon 核显的 E1 系列 APU

    ● 锐龙 1000 / 2000 / 3000 / 4000 / 5000 系列桌面与移动处理器(含集成 Radeon 核显版本)

    AMD 当前的驱动程序更新已经活跃了数周时间,但该公司直到近日才首次分享了更多细节。

    [​IMG]

    (来自:ZeroPeril |PDF)​

    Economou 在最近发布的一份漏洞披露报告中给予了详细的解释。测试表明,通过连续分配和释放 100 个分配块,直到系统无法返回连续的物理页面缓冲区,就会导致数 GB 的未初始化物理页面被泄露。

    这些内容不同于可用于规避 KASLR 等漏洞利用缓解措施的内核对象和任意地址池,甚至包含了用户身份验证凭据的 RegistryMachineSAM 注册表键映射的 NTLM 哈希值。

    基于此,攻击者可窃取具有管理权限的用户凭据和 / 或用于传递哈希式攻击,以进一步渗透企业的网络内部。

    起初,Economou 仅在 AMD 锐龙 2000 / 3000 系列 CPU 平台上发现了该漏洞,但 AMD 一开始仅在内部建议中列出了锐龙 1000 系列和较旧的处理器。

    但在 Tom's Hardware 深入了解了 Economou 的文档并联系 AMD 后,该公司终于披露了完整的受影响产品列表。

    报告显示,问题源于 amdsps.sys 驱动程序的两个独立部分。作为由平台安全处理器(PSP)调用的一种嵌入式安全管理芯片,此类攻击会导致低权限用户也访问到数 GB 未初始化的物理内存页面。

    最后,AMD 建议用户立即通过 Windows Update 等渠道获取 AMD PSP 驱动程序更新(5.17.0.0),或通过官网支持页面下载 3.08.17.735 版本的AMD 芯片组驱动程序
     
正在加载...