Инженеры компании AMD исправили уязвимость в драйвере чипсета, и компания посоветовала пользователям Windows обновиться как можно скорее, так как уязвимость можно использовать для дампа системной памяти и кражи конфиденциальной информации с целевой машины.
Уязвимость имеет идентификатор CVE-2021-26333 и была обнаружена специалистами компании ZeroPeril. Баг был связан с работой Processor Platform Security (PSP), эквивалентом технологии Intel SGX от компании AMD. Так, AMD PSP создает безопасные анклавы внутри процессоров AMD, которые позволяют операционной системе обрабатывать конфиденциальную информацию в криптографически защищенной памяти.
Для взаимодействия с анклавами PSP ОС Windows использует драйвер ядра amdsps.sys, и исследователи из ZeroPeril пишут, что обнаружили в его работе ряд проблем. Во время тестов они сумели извлечь несколько гигабайт неинициализированных физических страниц, и содержимое этих страниц варьировалось от объектов ядра и произвольных адресов пула, которые можно было использовать для обхода KASLR, извлечения NTLM-хэшей и аутентификационных данных пользователей.
Эксперты успешно протестировали эксплуатацию уязвимости CVE-2021-26333 на процессорах AMD Ryzen серий 2000 и 3000, прежде чем сообщить о проблеме производителю в апреле текущего года.
Когда Microsoft представила патчи, в рамках сентябрьского «вторника обновлений», AMD опубликовала собственное сообщение, призвав пользователей установить обновления как можно скорее, так как они также содержат патчи для драйвера чипсета PSP.
По данным компании, уязвимость угрожает следующим процессорам:
- APU AMD FX 6-го поколения с графикой Radeon R7;
- AMD A10 APU с графикой Radeon R6;
- AMD A8 APU с графикой Radeon R6;
- AMD A6 APU с графикой Radeon R5;
- APU AMD серии A4 с графикой Radeon;
- AMD Athlon X4;
- APU AMD серии E1 с графикой Radeon;
- AMD Ryzen серии 1000.
«AMD рекомендует [пользователям] обновиться до драйвера AMD PSP 5.17.0.0 через Windows Update или обновить AMD Chipset Driver до версии 3.08.17.735», — говорят в компании.