Software

La última vulnerabilidad en AMD Ryzen afecta a más de la serie 1000

AMD Hace unos días, la compañía anunció un parche para su chipset que corrige una vulnerabilidad que permite a los usuarios leer y descargar ciertos tipos de páginas de memoria en Windows sin permiso. Esta técnica permite a los atacantes robar contraseñas o llevar a cabo otros tipos de ataques, incluido eludir las defensas estándar de KASLR (Spectre y Meltdown).

“Los atacantes con pocos privilegios pueden acceder y filtrar datos a través del controlador del chipset AMD.

CVE-2021-26333
Existe una vulnerabilidad de divulgación de información en el controlador del conjunto de chips AMD Platform Security Processor (PSP). Una lista de control de acceso discrecional (DACL) puede permitir que un usuario de bajo nivel abra una puerta y envíe una solicitud a un controlador, lo que resultará en una posible fuga de datos en páginas físicas no inicializadas. «

Aunque AMD solo lo mencionó al principio Esto solo se aplica a sus procesadores AMD Ryzen 1000 y anteriores.El investigador de seguridad Kyriakos Economou aprovechó una vulnerabilidad para descargar gigabytes de datos confidenciales en dos procesadores. Ryzen 3000 es lo mismo que 2000. Después de que AMD fue informado de esto, AMD actualizó su sitio web para proporcionar una lista completa de los procesadores afectados, incluida la serie Ryzen 5000.

Lista de procesadores AMD afectados:

  • AMD Ryzen Mobile Edition de segunda generación con gráficos Radeon
  • AMD Ryzen Threadripper 2da generación
  • AMD Ryzen Threadripper de tercera generación
  • Serie A de AMD de sexta generación con gráficos Radeon
  • Smartphones de la serie A de AMD de sexta generación
  • APU AMD FX de sexta generación con gráficos Radeon R7
  • APU AMD serie A de 7.a generación
  • Teléfonos móviles AMD serie A de 7.a generación
  • 7ª AMD Mobile E-Series
  • APU AMD serie A4 con gráficos Radeon
  • APU AMD A6 con gráficos Radeon R5
  • APU AMD A8 con gráficos Radeon R6
  • APU AMD A10 con gráficos Radeon R6
  • Dispositivos móviles de la serie AMD 3000 con gráficos Radeon
  • AMD Athlon 3000 Mobile con gráficos Radeon
  • AMD Athlon Mobile con gráficos Radeon
  • AMD Athlon X4
  • AMD Athlon 3000 Mobile con gráficos Radeon
  • AMD Athlon X4
  • APU AMD de la serie E1 con gráficos Radeon
  • Serie AMD Ryzen 1000
  • Serie AMD Ryzen 2000
  • Teléfonos móviles de la serie AMD Ryzen 2000
  • Serie AMD Ryzen 3000
  • AMD Ryzen 3000 Mobile con gráficos Radeon
  • Teléfonos móviles de la serie AMD Ryzen 3000
  • Serie AMD Ryzen 4000 con gráficos Radeon
  • AMD Ryzen serie 5000
  • Serie AMD Ryzen 5000 con gráficos Radeon
  • AMD Ryzen 5000 Mobile con gráficos Radeon
  • AMD Ryzen Threadripper PRO
  • Procesador AMD Ryzen Thread Ripper

“En nuestra prueba, pudimos filtrar varios GB de páginas físicas no inicializadas asignando y liberando continuamente 100 bloques de asignación hasta que el sistema pueda devolver un búfer de páginas físicas consecutivas.

El contenido de estas páginas físicas incluye cualquier objeto del kernel y direcciones de grupo que se pueden utilizar para eludir herramientas anti-exploit como KASLR e incluso asignar claves de registro de Registry Machine SAM que contienen hashes NTLM de datos de autenticación. Usado en una etapa posterior del ataque.

AMD recomienda que los usuarios afectados actualicen el controlador AMD PSP 5.17.0.0. Actualizar a través de Windows Update o Controlador de chipset AMD 3.08.17.735 (O actualizar en el futuro).

Autor: Toms Hardware

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba