AMD раскрыла подробности об устранённой ранее уязвимости
Опубликовал: FIELD LINE, 18-09-2021, 23:44, Железо, 144, 0
AMD обнародовала подробности об уязвимости чипсета, которая позволяла считывать и сохранять некоторые типы страниц памяти в Windows. В результате злоумышленник получал возможность красть пароли или осуществлять атаки других типов, в том числе в обход стандартных средств защиты.
По согласованию с производителем информацию предал огласке Кириакос Эконому (Kyriakos Economou), исследователь технологий безопасности и сооснователь компании ZeroPeril. В рамках проверки уязвимости он сумел скачать несколько гигабайтов конфиденциальных данных с машины на базе AMD-процессора — при этом он не имел прав администратора. В настоящий момент производитель выпустил обновления, закрывающие эту уязвимость. Они доступны в новых версиях фирменного ПО на сайте AMD, а также в системе Windows Update. Ранее компания сообщала об уязвимости, однако не приводила подробностей — они стали известны только сейчас.
Кириакос Эконому обнаружил, что уязвимости подвержены чипы серий Ryzen 2000 и 3000, хотя изначально AMD указывала только на процессоры Ryzen 1000. В настоящий момент производитель обновил список процессоров — сейчас в нём значатся практически все современные модели. Проблема касалась драйвера защитной подсистемы Platform Security Processor (PSP). Используя уязвимость, злоумышленник получал доступ к гигабайтам неинициализированных страниц памяти. Это позволяло производить на компьютере жертвы различные действия, включая кражу персональных данных пользователя с правами администратора, а также PtH-атаки (pass-the-hash).
Для избавления компьютера от данной уязвимости AMD рекомендует обновить драйвер AMD PSP до версии 5.17.0.0 через Windows Update либо установить AMD Chipset Driver версии 3.08.17.735 и выше.
Процессоры AMD завоевали репутацию более безопасных в сравнении с чипами Intel, поскольку для первых было обнаружено меньше уязвимостей. Но поскольку AMD является игроком с меньшей долей рынка x86-чипов, есть мнение, что продукция компании не подвергалась такому количеству нападений. После того как производитель увеличил долю рынка и продолжает развиваться, исследователи и злоумышленники будут чаще обращаться к его продукции.
По согласованию с производителем информацию предал огласке Кириакос Эконому (Kyriakos Economou), исследователь технологий безопасности и сооснователь компании ZeroPeril. В рамках проверки уязвимости он сумел скачать несколько гигабайтов конфиденциальных данных с машины на базе AMD-процессора — при этом он не имел прав администратора. В настоящий момент производитель выпустил обновления, закрывающие эту уязвимость. Они доступны в новых версиях фирменного ПО на сайте AMD, а также в системе Windows Update. Ранее компания сообщала об уязвимости, однако не приводила подробностей — они стали известны только сейчас.
Кириакос Эконому обнаружил, что уязвимости подвержены чипы серий Ryzen 2000 и 3000, хотя изначально AMD указывала только на процессоры Ryzen 1000. В настоящий момент производитель обновил список процессоров — сейчас в нём значатся практически все современные модели. Проблема касалась драйвера защитной подсистемы Platform Security Processor (PSP). Используя уязвимость, злоумышленник получал доступ к гигабайтам неинициализированных страниц памяти. Это позволяло производить на компьютере жертвы различные действия, включая кражу персональных данных пользователя с правами администратора, а также PtH-атаки (pass-the-hash).
Для избавления компьютера от данной уязвимости AMD рекомендует обновить драйвер AMD PSP до версии 5.17.0.0 через Windows Update либо установить AMD Chipset Driver версии 3.08.17.735 и выше.
Процессоры AMD завоевали репутацию более безопасных в сравнении с чипами Intel, поскольку для первых было обнаружено меньше уязвимостей. Но поскольку AMD является игроком с меньшей долей рынка x86-чипов, есть мнение, что продукция компании не подвергалась такому количеству нападений. После того как производитель увеличил долю рынка и продолжает развиваться, исследователи и злоумышленники будут чаще обращаться к его продукции.