AMD ευπάθεια του Secure Chip-On-Chip ελεύθερη στο διαδίκτυο

Η AMD φέρεται να έχει καθορίσει, αλλά δεν έχει κυκλοφορήσει ακόμη ενημερώσεις στο ευρύ κοινό για ένα σφάλμα ασφαλείας που επηρεάζει τον επεξεργαστή AMD Secure.

Αυτό το στοιχείο, γνωστό στο παρελθόν ως AMD PSP (Platform Security Processor), είναι ένα σύστημα ασφαλείας chip-on-chip, παρόμοιο με το Management Engine (ME) της Intel.

Ακριβώς όπως οι επεξεργαστές Intel ME, και οι επεξεργαστές ΑMD Secure Processor είναι ένας ολοκληρωμένος συνεργατικός επεξεργαστής που βρίσκεται δίπλα στους πραγματικούς πυρήνες CPU AMD64 x86 και διαθέτει ένα ξεχωριστό επεξεργαστικό σύστημα που είναι επιφορτισμένο με το χειρισμό διαφόρων λειτουργιών που σχετίζονται με την ασφάλεια.AMD

Ο Cfir Cohen, ερευνητής ασφάλειας της ομάδα Google Cloud Security, αναφέρει ότι ανακάλυψε μια ευπάθεια στη μονάδα αξιόπιστης πλατφόρμας (TPM) του επεξεργαστή AMD Secure.

Το TPM είναι ένα στοιχείο για την αποθήκευση κρίσιμων των συστήματος, όπως κωδικών πρόσβασης, πιστοποιητικών και κλειδιών κρυπτογράφησης, και βρίσκεται σε ένα “ασφαλές” περιβάλλον και έξω από τους πιο εύκολα προσβάσιμους πυρήνες της AMD.

“Μέσω της στατικής ανάλυσης, βρήκαμε ένα stack overflow στη λειτουργία EkCheckCurrentCert”, αναφέρει ο Cohen. Ο ερευνητής ισχυρίζεται ότι ένας εισβολέας θα μπορούσε να χρησιμοποιήσει ειδικά διαμορφωμένα πιστοποιητικά (EK certificates) για να αποκτήσει απομακρυσμένα δικαιώματα εκτέλεσης κώδικα στον επεξεργαστή AMD Secure, παραβιάζοντας ουσιαστικά την ασφάλεια που προσφέρει.

Ο Cohen ανέφερε ότι ορισμένες βασικές τεχνικές μετριασμού, όπως τα stack , NX stack, και ASLR.” Μέχρι και σήμερα όμως δεν εφαρμόστηκαν στον Secure Processor της AMD, καθιστώντας το exploit πολύ εύκολο.

Οι επεξεργαστές της Intel ME χρησιμοποιούν μια παρόμοια μονάδα TPM, αλλά ο Cohen δεν αναφέρει αν επηρεάζεται.

Ο ερευνητής της Google ανέφερε το ελάττωμα στην ΑMD το Σεπτέμβριο και η ΑMD δήλωσε στον ερευνητή τον Δεκέμβριο ότι έχει αναπτύξει μια ενημερωμένη έκδοση και προετοιμάζεται για την κυκλοφορία της

Συμπτωματικά, στο Reddit [1, 2], μερικοί ανέφεραν ότι είδαν μια νέα επιλογή που επιτρέπει την απενεργοποίηση  του ΑMD PSP, αλλά δεν είναι σαφές εάν αυτή η νέα επιλογή σχετίζεται με τις ενημερωμένες εκδόσεις που αναφέρει η ΑMD για τα ευρήματα του Cohen.

Να αναφέρουμε ότι μια επιλογή απενεργοποίησης του PSP είναι κάπως μοναδική στον κόσμο των CPU. Για παράδειγμα, η Intel δεν επέτρεψε ποτέ στους χρήστες να απενεργοποιήσουν τον μυστικό συνεργατή της, παρά τον μακρύ κατάλογο των ελαττωμάτων ασφαλείας που έχουν αναφερθεί για το συγκεκριμένο στοιχείο.

Η αποκάλυψη του Cohen για το ελάττωμα του επεξεργαστή ΑMD Secure Processor ήρθε την ίδια μέρα που οι ερευνητές της Google αποκάλυψαν τις λεπτομέρειες για τα ελαττώματα Meltdown και Specter που επηρεάζουν τους περισσότερους CPU του κόσμου.

Τον περασμένο Νοέμβριο, η Intel διέθεσε και πάλι ενημερώσεις για αρκετές παρόμοιες αδυναμίες στους Intel ME που επέτρεπαν στους επιτιθέμενους να εγκαταστήσουν rootkits και να ανακτήσουν από τα μέρη των επεξεργαστών της Intel.

iGuRu.gr The Best Technology Site in Greecefgns

κάθε δημοσίευση, άμεσα στο inbox σας

Προστεθείτε στους 2.082 εγγεγραμμένους.

Written by giorgos

Ο Γιώργος ακόμα αναρωτιέται τι κάνει εδώ....

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Το μήνυμα σας δεν θα δημοσιευτεί εάν:
1. Περιέχει υβριστικά, συκοφαντικά, ρατσιστικά, προσβλητικά ή ανάρμοστα σχόλια.
2. Προκαλεί βλάβη σε ανηλίκους.
3. Παρενοχλεί την ιδιωτική ζωή και τα ατομικά και κοινωνικά δικαιώματα άλλων χρηστών.
4. Διαφημίζει προϊόντα ή υπηρεσίες ή διαδικτυακούς τόπους .
5. Περιέχει προσωπικές πληροφορίες (διεύθυνση, τηλέφωνο κλπ).