AMD:n prosessoreiden Secure Processor -yksiköstä löytynyt haavoittuvuus mahdollistaa haitallisen koodin ajamisen, mutta vaatii järjestelmänvalvojatason oikeudet kohdetietokoneelle.

AMD:n prosessoreihin integroidun Secure Processor -yksikön fTMP-ominaisuudesta (Firmware Trusted Platform Module) on löydetty tietoturva-aukko. Secure Processor on yksikkö, joka on vastuussa prosessorin käynnistyksestä, tietoturvaominaisuuksien käynnistyksestä ja niiden valvonnasta.

AMD:n Secure Processorin fTPM-toteutuksen haavoittuvuus mahdollistaa pahimmassa tapauksessa kaikkien sen suojausten ohittamisen ja sen myötä luvattoman koodin ajon prosessorilla. Puskuriylivuotohaavoittuvuus vaatii haitallisen sertifikaatin syöttämisen TPM2_CreatePrimary-käskyn kautta EkCheckCurrentCert-funktiolle, josta uupuu tarvittavat syötteen tarkistukset.

Vakavalta kuulostava ongelma ei ole kuitenkaan hyödynnettävissä helposti. Hieman lähteestä riippuen haavoittuvuuden hyödyntäminen vaatii aina vähintään järjestelmänvalvojatason oikeudet kohde tietokoneelle ja joidenkin lähteiden mukaan myös fyysisen pääsyn itse koneelle. AMD:n The Registerille antaman lausunnon mukaan hyökkääjän pitäisi päästä fyysisesti käsiksi itse emolevyyn, jotta sen SPI-Flash-muistia voitaisiin muokata hyökkäyksen mahdollistamiseksi. Tietoturvayhtiö Capsule8:n Dino Dai Zovin mukaan fyysistä pääsyä ei välttämättä vaadita, mutta järjestelmänvalvojatason oikeudet kyllä.

AMD on kertonut julkaisevansa haavoittuvuuden paikkaavan firmwaren vielä tammikuun aikana. Yhtiön joulukuussa julkaisema AGESA-päivitys antaa emolevyvalmistajille lisäksi mahdollisuuden lisätä BIOSiin kytkimen, jolla käyttäjä voi poistaa Secure Processorin käytöstä.

Lähde: Viestintävirasto

This site uses XenWord.