2018 год начинается с глобальных проблем с процессорами. Первые числа января ознаменовались публикацией информации о проблемах Meltdown и Spectre, затрагивающих практически все современные CPU самых разных производителей. Однако этой многогранной проблеме совсем скоро будет посвящен отдельный и развернутый отчет на страницах ][. А пока поговорим о еще одном баге, информацию о котором обнародовали на днях.

Стало известно, что компания AMD уже подготовила, но еще не выпустила исправления для своих прошивок BIOS/UEFI. Дело в том, что в компоненте, который ранее был известен как «процессор для обеспечения безопасности платформы» (Platform Security Processor), а теперь называется просто Secure Processor, была обнаружена серьезная уязвимость.

Secure Processor представляет собой механизм безопасности похожий на Intel Management Engine. Это тоже chip-on-chip система, которая, как гласит официальный сайт компании, «исполняет роль защитного “слоя” на оборудовании, создавая безопасную среду за счет разделения центрального процессора на два виртуальных “мира”. Важные задачи выполняются в “безопасном мире” AMD Secure Processor, а другие задачи — в обычном режиме».

RCE-уязвимость в AMD Secure Processor, а именно в Trusted Platform Module (TPM), обнаружили специалисты Google Cloud Security Team. Именно TPM хранит такие критические системные данные, как пароли, сертификаты и ключи шифрования. Исследователи пишут, что путем статического анализа, проведенного вручную, им удалось обнаружить проблему переполнения стека, связанную с функцией EkCheckCurrentCert. Через эту брешь, используя специально созданные EK-сертификаты, атакующий может добиться получения прав на выполнение произвольного кода в Secure Processor, скомпрометировав таким образом всю систему. Причем эксплуатацию уязвимости исследователи называют весьма тривиальной, так как Secure Processor не использует такие средства защиты, как ASLR, No-eXecute или stack cookies. Единственная хорошая новость заключается в том, что предварительно атакующему все же понадобится доступ к уязвимой машине, скорее всего, физический.

Инженеров AMD поставили в известность о проблеме еще в сентябре 2017 года, а в декабре разработчики сообщили, что подготовили исправление и готовятся к его распространению. Судя по всему, именно поэтому некоторые владельцы процессоров недавно обнаружили появление новой опции – отключения поддержки AMD PSP, о чем поспешили сообщить на Reddit (12).

Однако, как стало известно журналистам издания The Register, это еще не все исправления и полноценные патчи для данной уязвимости появятся в конце текущего месяца, то есть в январе 2018 года.



4 комментария

  1. Themistocles

    09.01.2018 at 20:56

    ну хоть мелтдауну не подвержены

  2. robotobor

    10.01.2018 at 03:36

    совсем скоро будет посвящен отдельный и развернутый отчет на страницах ][. Ждем, а то от ][ и нет ничего про Meltdown.

  3. Alexanderyym

    14.01.2018 at 12:01

    Что Intel ME, что AMD Secure — шпионские закладки в системы, неподконтрольные владельцам компьютеров, а управляемые извне «доверенными агентами».
    Серёзная проблема, как их обезвреживать!
    Вот официальное мнение Фонда Свободного Програмного Обеспечения (FSF):
    https://www.fsf.org/blogs/sysadmin/the-management-engine-an-attack-on-computer-users-freedom

Оставить мнение