AMD建議使用他們旗下銳龍1000至3000系處理器的Windows用戶盡快安裝一個安全更新,因為其處理器芯片組驅(qū)動中有一個高危漏洞,可以被不法分子利用來轉(zhuǎn)儲系統(tǒng)內(nèi)存從而偷取敏感數(shù)據(jù)。
據(jù)The Report報導(dǎo),這個漏洞的代號為CVE-2021-26333,是由網(wǎng)絡(luò)安全公司ZeroPeril的聯(lián)合創(chuàng)始人Kyriakos Economou首先發(fā)現(xiàn)的。它是一個存在于AMD Platform Security Processor(平臺安全處理器,簡稱PSP)驅(qū)動中的漏洞,而這個平臺安全處理器可以說相當(dāng)于是AMD對應(yīng)Intel SGX的技術(shù)。
AMD的平臺安全處理器會在AMD處理器內(nèi)建立一個安全的飛地,也就是可信任執(zhí)行環(huán)境,來讓操作系統(tǒng)處理加密保護內(nèi)存中的敏感數(shù)據(jù)。而Windows操作系統(tǒng)一般是通過一個名為amdsps.sys的內(nèi)核驅(qū)動來與可信任執(zhí)行環(huán)境交互的。
不過Kyriakos Economou指出,他在這個驅(qū)動里面發(fā)現(xiàn)了2個問題,可以允許非管理員用戶轉(zhuǎn)儲系統(tǒng)內(nèi)存,并且查找那些由操作系統(tǒng)處理的敏感數(shù)據(jù)。
“在我們的測試當(dāng)中,我們成功地泄露了幾個GB的未初始化物理項面資料。這些內(nèi)容從內(nèi)核對象至任意池地址(pool address)都有,而它們是可以被用于繞過像是KASLR等的漏洞規(guī)避措施,甚至可以在\Registry\Machine\SAM中注注冊包含用戶驗證憑證的鍵映像,用于之后的攻擊中。”
微軟較早時已經(jīng)推出了每月的安全性更新,而這次的更新也包含了對PSP驅(qū)動芯片組的更新,因而AMD也在自己的頁面中敦促用戶盡快安裝。
【來源:超能網(wǎng)】