Опубликованы детали уязвимости в AMD Secure Processor |
Регистрация на форум тут! Перед тем, как ломиться заполнять капчу, полезно посмотреть рядом, что там написано про тех, кто не бот.
Основные ресурсы: АО «МЦСТ»; ПАО «ИНЭУМ им. И.С. Брука»; YouTube-канал; страница ВКонтакте.
Книги: Микропроцессоры и вычислительные комплексы семейства «Эльбрус» (PDF); Руководство по эффективному программированию на платформе «Эльбрус».
ОС PDK «Эльбрус» для x86: скачать установочные диски и документацию.
Важно: чтобы не пропустить тему, нужно подписаться! По электронной почте или RSS.
Неофициальные ресурсы (Максим Горшенин):
Блог;
YouTube-канал;
Инстаграм;
страница ВКонтакте.
Прочее: Группа ВКонтакте с открытой стеной; вики AltLinux; Телеграм.
Опубликованы детали уязвимости в AMD Secure Processor |
imaxai |
Сообщение
#1
|
Знаток Группа: Пользователи Сообщений: 496 Пол: Мужской Реальное имя: Максим Горшенин Репутация: 0 |
Стало известно, что компания AMD уже подготовила, но еще не выпустила исправления для своих прошивок BIOS/UEFI. Дело в том, что в компоненте, который ранее был известен как «процессор для обеспечения безопасности платформы» (Platform Security Processor), а теперь называется просто Secure Processor, была обнаружена серьезная уязвимость. Secure Processor представляет собой механизм безопасности похожий на Intel Management Engine. Это тоже chip-on-chip система, которая, как гласит официальный сайт компании, «исполняет роль защитного “слоя” на оборудовании, создавая безопасную среду за счет разделения центрального процессора на два виртуальных “мира”. Важные задачи выполняются в “безопасном мире” AMD Secure Processor, а другие задачи — в обычном режиме».
RCE-уязвимость в AMD Secure Processor, а именно в Trusted Platform Module (TPM), обнаружили специалисты Google Cloud Security Team. Именно TPM хранит такие критические системные данные, как пароли, сертификаты и ключи шифрования. Исследователи пишут, что путем статического анализа, проведенного вручную, им удалось обнаружить проблему переполнения стека, связанную с функцией EkCheckCurrentCert. Через эту брешь, используя специально созданные EK-сертификаты, атакующий может добиться получения прав на выполнение произвольного кода в Secure Processor, скомпрометировав таким образом всю систему. Причем эксплуатацию уязвимости исследователи называют весьма тривиальной, так как Secure Processor не использует такие средства защиты, как ASLR, No-eXecute или stack cookies. Единственная хорошая новость заключается в том, что предварительно атакующему все же понадобится доступ к уязвимой машине, скорее всего, физический. Инженеров AMD поставили в известность о проблеме еще в сентябре 2017 года, а в декабре разработчики сообщили, что подготовили исправление и готовятся к его распространению. Судя по всему, именно поэтому некоторые владельцы процессоров недавно обнаружили появление новой опции – отключения поддержки AMD PSP, о чем поспешили сообщить на Reddit (1, 2). Однако, как стало известно журналистам издания The Register, это еще не все исправления и полноценные патчи для данной уязвимости появятся в конце текущего месяца, то есть в январе 2018 года. Источник Источник: imaxai.ru | CPU Эльбрус | Россия | Горшенин Максим -------------------- Выражаю только своё мнение, личное. частное. Говорю только за себя, мои мысли и не представляю какую-либо организацию, компанию, чужие интересы
|
Текстовая версия | 8.05.2024 14:42 |