amd

AMD CPU 出现堆栈溢出漏洞,专家称其利用条件较为苛刻

  • 浏览次数 10709
  • 喜欢 2
  • 评分 12345

据外媒 1 月 6 日报道,谷歌专家 Cfir Cohen 发现 AMD 处理器的平台安全处理器(PSP)中的 fTMP 模块存在一个堆栈溢出漏洞,影响 AMD 64 位 x86 的处理器。研究人员透露虽然该漏洞目前尚未得到解决,但是其利用条件也是非常严苛的。

AMD PSP 是内置于主 CPU 芯片上的专用安全处理器,提供类似于英特尔管理引擎的管理功能;Trusted Platform Module(可信平台模块)是安全加密处理器的国际标准,也是专用微控制器,通过将加密密钥集成到设备中来保护硬件;而 fTMP 则是 Trusted Platform Module 的固件实现。

amd1

漏洞通过 EK 证书加以利用

安全专家 Cohen 手动静态分析发现函数 EkCheckCurrentCert 中有一个基于堆栈的溢出,该函数通过 TPM2_CreatePrimary 调用用户控制数据(存储在 NV 存储器中的 DE 编码的认证密钥(EK)证书)。Cohen 解释说,TLV(类型长度值)结构被解析并复制到父堆栈帧,但在管理 TLV 结构时特制的 EK 证书缺少边界检查导致了堆栈溢出。因此攻击者可以使用特制的 EK 证书来获得 AMD 安全处理器的远程代码执行权。

漏洞利用条件较为苛刻

Cohen 称利用该漏洞的先决条件是需要进行物理访问,而有关专家专家指出, PSP 并没有实现堆栈 cookies、No-eXecute(NX)标志或地址空间布局随机化(ASLR)等常见的缓解技术。

与此同时, security biz Capsule8 的联合创始人和首席技术官 Dino Dai Zovi 也表示漏洞应该不太受远程执行。 因为使用了该漏洞的证书需要被写入到 NVRAM 中,所以攻击者必须具有主机的特权访问或物理访问权限。

随后 AMD 的发言人向媒体证实该漏洞确实难以被利用:攻击者首先必须访问主板,然后修改 SPI-Flash 才能进行漏洞利用。考虑到这些条件,攻击者可能将会访问受 TPM 保护的信息,比如加密密钥。

目前 AMD 计划在有限数量的固件版本上解决该漏洞,安全更新将在本月晚些时候发布。

相关阅读:

AMD 芯片被披露存在安全漏洞

消息来源:The RegisterSecurity Affairs,编译:榆榆,校审:FOX;

本文由 HackerNews.cc 编译整理,封面来源于网络;

转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

hackernews_foot