当前位置:主页>产 业>业界新闻>

AMD CPU 出现堆栈溢出漏洞,专家称其利用条件较为苛刻

据外媒 1 月 6 日报道,谷歌专家 Cfir Cohen 发现 AMD 处理器的平台安全处理器(PSP)中的 fTMP 模块存在一个堆栈溢出漏洞,影响 AMD 64 位 x86 的处理器。研究人员透露虽然该漏洞目前尚未得到解决,但是其利用条件也是非常严苛的。

AMD PSP 是内置于主 CPU 芯片上的专用安全处理器,提供类似于英特尔管理引擎的管理功能;Trusted Platform Module(可信平台模块)是安全加密处理器的国际标准,也是专用微控制器,通过将加密密钥集成到设备中来保护硬件;而 fTMP 则是 Trusted Platform Module 的固件实现。

漏洞通过 EK 证书加以利用

安全专家 Cohen 手动静态分析发现函数 EkCheckCurrentCert 中有一个基于堆栈的溢出,该函数通过 TPM2_CreatePrimary 调用用户控制数据(存储在 NV 存储器中的 DE 编码的认证密钥(EK)证书)。Cohen 解释说,TLV(类型长度值)结构被解析并复制到父堆栈帧,但在管理 TLV 结构时特制的 EK 证书缺少边界检查导致了堆栈溢出。因此攻击者可以使用特制的 EK 证书来获得 AMD 安全处理器的远程代码执行权。

漏洞利用条件较为苛刻

Cohen 称利用该漏洞的先决条件是需要进行物理访问,而有关专家专家指出, PSP 并没有实现堆栈 cookies、No-eXecute(NX)标志或地址空间布局随机化(ASLR)等常见的缓解技术。

与此同时, security biz Capsule8 的联合创始人和首席技术官 Dino Dai Zovi 也表示漏洞应该不太受远程执行。 因为使用了该漏洞的证书需要被写入到 NVRAM 中,所以攻击者必须具有主机的特权访问或物理访问权限。

随后 AMD 的发言人向媒体证实该漏洞确实难以被利用:攻击者首先必须访问主板,然后修改 SPI-Flash 才能进行漏洞利用。考虑到这些条件,攻击者可能将会访问受 TPM 保护的信息,比如加密密钥。

目前 AMD 计划在有限数量的固件版本上解决该漏洞,安全更新将在本月晚些时候发布。

(责任编辑:冬天的宇)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

AMD CPU 出现堆栈溢出漏洞,专家称其利用条

AMD CPU 出现堆栈溢出漏洞,专家称其利用条件较为苛刻

据外媒 1 月 6 日报道,谷歌专家 Cfir Cohen 发现 AMD 处理器的平台安全处理器(PSP)...[详细]

英特尔芯片漏洞背后:已与其它公司应对数个

英特尔芯片漏洞背后:已与其它公司应对数个月

据媒体报道,计算机芯片被曝存在安全漏洞,乍看之下似乎给英特尔带来了一场突如其来的...[详细]

西部数据 My Cloud 私有云被曝存在远程访问

西部数据 My Cloud 私有云被曝存在远程访问后门

近年来,消费者们对网络附加存储(NAS)的兴趣日渐浓厚,硬盘厂商们也顺势推出了诸多...[详细]

2018开年,微信、支付宝给我们上了安全一课

2018开年,微信、支付宝给我们上了安全一课

2018开年,网络界就有大事发生,多款热门社交类APP被曝泄露用户隐私,网络安全问题引...[详细]

七问英特尔芯片高危漏洞:为何主流系统设备

七问英特尔芯片高危漏洞:为何主流系统设备全中招

一场由英特尔芯片漏洞衍生出的安全问题,波及了全球所有桌面系统、电脑、智能手机及云...[详细]

返回首页 返回顶部