A AMD divulgou informações sobre uma vulnerabilidade de driver que afeta suas CPUs, permitindo a qualquer usuário não apenas obter acesso às informações, mas também baixá-las por meio de certas páginas de memória do Windows. O invasor é capaz de obter acesso a senhas, bem como lançar ataques diferentes, como interromper as mitigações de exploit KASLR, também conhecido como Spectre e Meltdown.

AMD aborda vulnerabilidade que pode vazar suas senhas por meio de atualização de patch

Essas informações vieram à tona após um pesquisador de segurança e cofundador da ZeroPeril , Kyriakos Economou descobriu o exploit e contatou a AMD. Por meio de seu trabalho, a AMD foi capaz de emitir atenuações que atualmente fazem parte dos drivers de CPU mais recentes. Você também pode utilizar o Windows Update para receber o driver AMD PSP mais recente.

Os chipsets AMD afetados são

Processador móvel AMD Ryzen de 2ª geração com processador Radeon Graphics AMD Ryzen Threadripper de 2ª geração AMD Ryzen Threadripper de 3ª geração Processadores CPU da série A de 6ª geração com Radeon Graphics Processador móvel da série A de 6ª geração APU FX de 6ª geração com Radeon R7 Graphics APUs da série A de 7ª geração Processador móvel da série A de 7ª geração Processador móvel da série E da 7ª geração APU da série A4 com Radeon Graphics A6 APU com Radeon R5 Graphics APU A8 com Radeon R6 Graphics A10 APU com Radeon R6 Graphics Processadores móveis da série 3000 com Radeon Graphics Processadores móveis da série Athlon 3000 com gráficos Radeon Processadores móveis Athlon com Radeon Graphics Processador Athlon X4 Processadores móveis Athlon 3000 Series com Radeon Graphics Athlon X4 e APU da série E1 com Radeon Graphics Ryzen 1000 s Processador eries Ryzen 2000 Series Desktop Processor Ryzen 2000 Series Mobile Processor Ryzen 3000 Series Desktop Processor Ryzen 3000 series Mobile Processor Ryzen 3000 Series Mobile Processor Ryzen 4000 Series Desktop Processor Ryzen 5000 Desktop Processor Ryzen 5000 Series Desktop Processor Ryzen 5000 Series Desktop Processor Processadores gráficos AMD Ryzen 5000 Series Mobile com Radeon Graphics Ryzen Threadripper PRO Processador Ryzen Threadripper Processador

A atualização de driver atual da AMD está ativa há várias semanas, mas esta é a primeira para a AMD explicar os detalhes das atualizações de driver atuais.

Economou explica o processo em um relatório divulgado recentemente. No documento, ele mostra a vulnerabilidade em extensão.

Durante nossos testes, conseguimos vazar vários gigabytes de páginas físicas não inicializadas ao alocar e liberar blocos de 100 alocações continuamente até que o sistema não fosse capaz de retornar um buffer de página física contígua.

O conteúdo dessas páginas físicas variava de objetos de kernel e endereços de pool arbitrários que podem ser usados ​​para contornar atenuações de exploração, como KASLR, e até mesmo mapeamentos de chave de registro de \ Registro \ Máquina \ SAM contendo hashes NTLM de credenciais de autenticação de usuário que podem ser usados ​​em estágios de ataque subsequentes.

Por exemplo, eles podem ser usados ​​para roubar credenciais de um usuário com privilégio administrativo e/ou ser usados ​​para passar o Ataques do estilo hash para obter mais acesso dentro de uma rede.

Economou inicialmente descobriu o exploit utilizando AMD Ryzen 2000 e 3000 series. A AMD listou originalmente apenas a série Ryzen 1000 e gerações anteriores de CPUs em seus avisos internos. O site Tom’s Hardware contatou a AMD depois de ler o documento do Economou para encontrar a lista acima de chipsets afetados.

O relatório mostra que o Economou teve como alvo duas seções separadas do driver AMD amdsps.sys, que é utilizado pela plataforma Security Processor (PSP),”um chip integrado que gerencia a segurança do chip”. Este ataque permitiu que Economou baixasse vários gigabytes de”páginas de memória física não inicializadas”.

Especula-se que, devido à AMD ter ganhado mais espaço em participação de mercado no ano passado, tanto seus chipsets quanto suas placas gráficas podem ver mais ataques e podemos ver mais soluções imediatas no futuro. Recentemente, vimos GPUs AMD sob ataque por meio de uma exploração encontrada nas seções de memória de suas GPUs.

A AMD está instruindo os usuários a baixar o driver AMD PSP por meio do Windows Update (driver AMD PSP 5.17.0.0) ou o Driver de CPU AMD da página de suporte (AMD Chipset Driver 3.08.17.735).

Se você descobrir que tem uma das CPUs listadas na lista acima e seu driver AMD PSP está abaixo de 5.17.0.0, por favor consulte estas instruções sobre como atualizar seu sistema para evitar quaisquer ataques.

Acesse a página de suporte e drivers da AMD . Localize o modelo do chipset da placa-mãe no menu e clique no botão”Enviar”. Abaixo de onde diz”Drivers do chipset AMD”, clique no botão”Download”para baixar o arquivo.zip específico para você modelo. Depois de baixado, abra o arquivo.zip, extraindo o arquivo do instalador. Ative o instalador. Uma vez ativado, seu sistema determinará o chipset que você está usando em seu sistema. Esse processo leva vários minutos, por isso é aconselhável ser paciente até localizar as informações de que precisa. Assegurando-se de que o driver AMD PSP esteja selecionado, clique em Instalar. Após alguns minutos, clique em”Reiniciar”assim que o arquivo for instalado para finalizar o processo.

Você pode ler o relatório completo aqui .

Categories: Wordpress