Соблюдение Правил конференции строго обязательно! Флуд, флейм и оффтоп преследуются по всей строгости закона! За статью можно проголосовать на странице материала.
Опасный процессор безопасности. А нельзя на нем сэкономить драгоценный транзисторный бюджет, и повысить энергоэффективность процов, а также и выход годных кристаллов с 300 мм пластины увеличить?
Для эксплуатации уязвимости атакующий должен добиться записи своего EK-ключа в NVRAM, уже имея привилегированный доступ в основной ОС или физический доступ к оборудованию. Кроме того, по информации AMD, для изменения содержимого SPI-Flash должен быть выставлен соответствующий переключатель на материнской плате, но он не защищает от возможности совершения временной атаки или от получения доступа к закрытой информации, такой как ключи шифрования.
Проблема была выявлена через статический анализ бинарных файлов прошивки, поставляемых с обновлением к BIOS. В эмуляторе продемонстрирована возможность совершения атак с использованием выявленной уязвимости. Компания AMD была информирована об уязвимости 28 сентября, 7 декабря подготовила исправление и начала его распространение среди производителей оборудования. Для конечных пользователей обновления fTPM с устранением проблемы будет доставлено в январском обновлении прошивки от OEM-производителей. Всем пользователям современных процессоров AMD рекомендуется обновить прошивки. PSP поставляется в процессорах AMD, выпущенных после 2013 года (семейство 16h и новее).
У вас нет необходимых прав для просмотра вложений в этом сообщении. _________________ Ryzen 5 1600X | MSI B350I Pro AC | 2x8Gb TEAM Dark Pro 3200@3533MHz CL16 | Win7
Последний раз редактировалось ZimogoretS 06.01.2018 22:28, всего редактировалось 2 раз(а).
Member
Статус: Не в сети Регистрация: 02.06.2012 Откуда: Стольный Град
Если эту бесполезную для одиночных ПК функцию можно отключить, в отличии от бекдора под названием Intel ME, то всё ОК, пусть он будет хоть трижды дырявым.
_________________ 4-ех фаз хватает, что бы разогнать !!!8-ми ядерный!!! райзен до 3.8-3.9 Lopos, 13.10.2017
через статический анализ обнаружил, что функция в прошивке Secure Processor TPM-кода уязвима для переполнения стека из-за отсутствия проверки границ. В результате, передача специально созданного сертификата в trastlet-код fTPM может привести к переполнению и последующему полному контролю над счётчиком команд
А можно научным языком? А то все эти разжевывания для ламеров...
Introduction ============ AMD PSP [1] is a dedicated security processor built onto the main CPU die. ARM TrustZone provides an isolated execution environment for sensitive and privileged tasks, such as main x86 core startup. See [2] for details.
fTPM is a firmware TPM [3] implementation. It runs as a trustlet application inside the PSP. fTPM exposes a TPM 2.0 interface over MMIO to the host [4].
Research ======== The fTPM trustlet code was found in Coreboot’s git repository [5] and in several BIOS update files. The TPM reference implementation code is published in trustedcomputinggroup.org (TCG) TPM specification. In fact, the code *is* the spec. Most TPM vendors implement their TPMs based on the TCG spec code. Vendors implement the storage layer (where non-volatile data and persistent objects are stored), connect the crypto library to a good source of entropy, and sometimes re-implement the low-level crypto functions. However, a lot of the TPM code is shared with the publicly accessible TPM specification: request/response marshaling, session management and command execution logic. This research focused on vendor specific code that diverged from the TCG spec.
Vulnerability ============= Through manual static analysis, we’ve found a stack-based overflow in the function EkCheckCurrentCert. This function is called from TPM2_CreatePrimary with user controlled data - a DER encoded [6] endorsement key (EK) certificate stored in the NV storage.
A TLV (type-length-value) structure is parsed and copied on to the parent stack frame. Unfortunately, there are missing bounds checks, and a specially crafted certificate can lead to a stack overflow:
Proof Of Concept ================ Without access to a real AMD hardware, we used an ARM emulator [7] to emulate a call to EkCheckCurrentCert with the CERT_DATA listed above. We verified that full control on the program counter is possible:
As far as we know, general exploit mitigation technologies (stack cookies, NX stack, ASLR) are not implemented in the PSP environment.
Credits =========== This vulnerability was discovered and reported to AMD by Cfir Cohen of the Google Cloud Security Team.
Timeline ======== 09-28-17 - Vulnerability reported to AMD Security Team. 12-07-17 - Fix is ready. Vendor works on a rollout to affected partners. 01-03-18 - Public disclosure due to 90 day disclosure deadline.
А дзынь всё никак с грязи не выберется... АМДе тот арм нужен был? Не умееш - не лезь.
ZimogoretS писал(а):
Спустя месяц, "новость" пошла по второму кругу?
Это как бы дополнение, с уточнением конкретной уязвимости.
_________________ 1я блокировка по нац. признаку это ксенофобия. 2я блокировка сразу после 1й по той же причине это уже расизм. 3я такая же будет фашызмом. Растёте...
Member
Статус: Не в сети Регистрация: 04.02.2016 Откуда: Луганск Фото: 0
VINRARUS писал(а):
Это как бы дополнение, с уточнением конкретной уязвимости.
Согласен, но автор новости вводит читателей в заблуждение -
Цитата:
На этой неделе всё внимание было приковано к Intel и обнаруженным уязвимостям Spectre и Meltdown, однако на этой неделе были обнаружены и другие прорехи в безопасности процессоров, и на этот раз это относится к процессорам AMD, а именно их Secure Processor, или встроенному "процессору безопасности платформы" (PSP), сообщает Phoronix.
На самом деле, ситуация такова - стали известны детали эксплуатации уязвимости в процессорах AMD, обнаруженной 28 сентября 2017 г. и пофикшеной месяц назад (7 декабря 2017 г.)... Ну и заголовок новости, немного поправить...
_________________ Ryzen 5 1600X | MSI B350I Pro AC | 2x8Gb TEAM Dark Pro 3200@3533MHz CL16 | Win7
Member
Статус: Не в сети Регистрация: 27.02.2012 Откуда: Симферогрязь
Новость про уязвимость в Intel MEI (которая ещё не была пофикшена на момент новости; MEI до сих пор нельзя отключить) - чё тут такого, с кем не бывает, все копим на очередной ненужный Intel. Новость про уязвимость в AMD PSP (которая уже была пофикшена на момент новости; PSP уже можно отключить) - AMD гадость, не берите его, лучше возьмите новый непофикшеный Intel.
По-моему, источник финансирования оверцлоцкерсов уже стал для всех очевиден.
Member
Статус: Не в сети Регистрация: 16.12.2004 Откуда: Из Купавны
Видать интел чемоданы занесла, учитывая что интеловские mei нашли дырку уже больше года назад и не пофиксили, на АМД надо было найти хоть что нибудь, пофиг что его пофиксили быстрее чем о дырке узнали
_________________ В информационной войне всегда проигрывает тот, кто говорит правду, он ограничен правдой, лжец может нести все, что угодно
Member
Статус: Не в сети Регистрация: 04.11.2017 Откуда: из леса
Хорошо, хоть можно отключить этот псп, в отличие интел манагемент энгине. Интересно, ризен 2000-й серии как зен+, выпустят уже со всеми исправлениями, или как интел кофеёк - не успеют исправить "дырки"?
_________________ Улыбок тебе... дед Макар (читай наоборот)
Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 4
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете добавлять вложения