AMD建議使用他們旗下銳龍1000至3000系處理器的Windows用戶盡快安裝一個(gè)安全更新,因?yàn)槠涮幚砥餍酒M驅(qū)動(dòng)中有一個(gè)高危漏洞,可以被不法分子利用來(lái)轉(zhuǎn)儲(chǔ)系統(tǒng)內(nèi)存從而偷取敏感數(shù)據(jù)。
據(jù)The Report報(bào)導(dǎo),這個(gè)漏洞的代號(hào)為CVE-2021-26333,是由網(wǎng)絡(luò)安全公司ZeroPeril的聯(lián)合創(chuàng)始人Kyriakos Economou首先發(fā)現(xiàn)的。它是一個(gè)存在于AMD Platform Security Processor(平臺(tái)安全處理器,簡(jiǎn)稱PSP)驅(qū)動(dòng)中的漏洞,而這個(gè)平臺(tái)安全處理器可以說(shuō)相當(dāng)于是AMD對(duì)應(yīng)Intel SGX的技術(shù)。
AMD的平臺(tái)安全處理器會(huì)在AMD處理器內(nèi)建立一個(gè)安全的飛地,也就是可信任執(zhí)行環(huán)境,來(lái)讓操作系統(tǒng)處理加密保護(hù)內(nèi)存中的敏感數(shù)據(jù)。而Windows操作系統(tǒng)一般是通過(guò)一個(gè)名為amdsps.sys的內(nèi)核驅(qū)動(dòng)來(lái)與可信任執(zhí)行環(huán)境交互的。
不過(guò)Kyriakos Economou指出,他在這個(gè)驅(qū)動(dòng)里面發(fā)現(xiàn)了2個(gè)問(wèn)題,可以允許非管理員用戶轉(zhuǎn)儲(chǔ)系統(tǒng)內(nèi)存,并且查找那些由操作系統(tǒng)處理的敏感數(shù)據(jù)。
“在我們的測(cè)試當(dāng)中,我們成功地泄露了幾個(gè)GB的未初始化物理項(xiàng)面資料。這些內(nèi)容從內(nèi)核對(duì)象至任意池地址(pool address)都有,而它們是可以被用于繞過(guò)像是KASLR等的漏洞規(guī)避措施,甚至可以在\Registry\Machine\SAM中注注冊(cè)包含用戶驗(yàn)證憑證的鍵映像,用于之后的攻擊中。”
微軟較早時(shí)已經(jīng)推出了每月的安全性更新,而這次的更新也包含了對(duì)PSP驅(qū)動(dòng)芯片組的更新,因而AMD也在自己的頁(yè)面中敦促用戶盡快安裝。
【來(lái)源:超能網(wǎng)】