Lỗ hổng CPU AMD có thể làm rò rỉ mật khẩu của bạn đã được khắc phục thông qua cập nhật bản vá
Lỗ hổng CPU AMD đã được công bố thông tin về trình điều khiển ảnh hưởng đến CPU của họ, cho phép bất kỳ người dùng nào không chỉ có quyền truy cập thông tin mà còn tải xuống thông tin thông qua một số trang bộ nhớ Windows nhất định. Kẻ tấn công có khả năng giành quyền truy cập vào mật khẩu, cũng như thực hiện các cuộc tấn công khác nhau, chẳng hạn như làm gián đoạn các biện pháp giảm nhẹ khai thác KASLR, còn được gọi là Spectre và Meltdown.
Thông tin này được đưa ra ánh sáng sau khi một nhà nghiên cứu bảo mật và đồng sáng lập của ZeroPeril, Kyriakos Economou, phát hiện ra vụ khai thác và liên hệ với AMD. Thông qua công việc của họ, AMD đã có thể đưa ra các biện pháp giảm thiểu hiện là một phần của trình điều khiển CPU mới nhất. Bạn cũng có thể sử dụng Windows Update để nhận trình điều khiển AMD PSP mới nhất.
Các chipset AMD bị ảnh hưởng là
- 2nd Gen AMD Ryzen Mobile Processor with Radeon Graphics
- 2nd Gen AMD Ryzen Threadripper processor
- 3rd Gen AMD Ryzen Threadripper Processors
- 6th Generation A-series CPU with Radeon Graphics
- 6th Generation A-Series Mobile Processor
- 6th Generation FX APU with Radeon™ R7 Graphics
- 7th Generation A-Series APUs
- 7th Generation A-Series Mobile Processor
- 7th Generation E-Series Mobile Processor
- A4-Series APU with Radeon Graphics
- A6 APU with Radeon R5 Graphics
- A8 APU with Radeon R6 Graphics
- A10 APU with Radeon R6 Graphics
- 3000 Series Mobile Processors with Radeon Graphics
- Athlon 3000 Series Mobile Processors with Radeon Graphics
- Athlon Mobile Processors with Radeon Graphics
- Athlon X4 Processor
- Athlon 3000 Series Mobile Processors with Radeon Graphics
- Athlon X4 Processor
- E1-Series APU with Radeon Graphics
- Ryzen 1000 series Processor
- Ryzen 2000 series Desktop Processor
- Ryzen 2000 series Mobile Processor
- Ryzen 3000 Series Desktop Processor
- Ryzen 3000 series Mobile Processor with Radeon Graphics
- Ryzen 3000 series Mobile Processor
- Ryzen 4000 Series Desktop Processor with Radeon Graphics
- Ryzen 5000 Series Desktop Processor
- Ryzen 5000 Series Desktop Processor with Radeon Graphics
- AMD Ryzen 5000 Series Mobile Processors with Radeon Graphics
- Ryzen Threadripper PRO Processor
- Ryzen Threadripper Processor
Bản cập nhật trình điều khiển hiện tại của AMD đã hoạt động trong vài tuần, nhưng đây là lần đầu tiên AMD giải thích chi tiết về các bản cập nhật trình điều khiển hiện tại.
Economou giải thích quá trình này trong một báo cáo tiết lộ được phát hành gần đây. Trong tài liệu, nó cho thấy độ dài của lỗ hổng.
Trong các thử nghiệm của mình, chúng tôi đã quản lý để rò rỉ một số gigabyte của các trang vật lý chưa được khởi tạo bằng cách phân bổ và giải phóng các khối 100 phân bổ liên tục cho đến khi hệ thống không thể trả lại bộ đệm trang vật lý liền kề.
Nội dung của các trang vật lý đó khác nhau từ các đối tượng hạt nhân và các địa chỉ nhóm tùy ý có thể được sử dụng để tránh các biện pháp giảm nhẹ khai thác như KASLR và thậm chí ánh xạ khóa đăng ký của \ Registry \ Machine \ SAM chứa các băm NTLM của thông tin xác thực người dùng có thể được sử dụng trong các giai đoạn tấn công tiếp theo.
Ví dụ, chúng có thể được sử dụng để lấy cắp thông tin đăng nhập của người dùng có đặc quyền quản trị và / hoặc được sử dụng trong các cuộc tấn công kiểu pass-the-hash để có thêm quyền truy cập bên trong mạng.
Ban đầu Economou phát hiện ra việc khai thác bằng cách sử dụng AMD Ryzen 2000 và 3000 series. AMD ban đầu chỉ liệt kê dòng Ryzen 1000 và các thế hệ CPU cũ hơn trong các cố vấn nội bộ của mình. Trang web Tom’s Hardware đã liên hệ với AMD sau khi đọc tài liệu từ Economou để tìm danh sách các chipset bị ảnh hưởng ở trên.
Báo cáo cho thấy Economou đã nhắm mục tiêu đến hai phần riêng biệt của trình điều khiển AMD amdsps.sys, được sử dụng bởi Bộ xử lý bảo mật nền tảng (PSP), “một chip nhúng quản lý bảo mật chip.” Cuộc tấn công này cho phép Economou tải xuống vài gigabyte “các trang bộ nhớ vật lý chưa được khởi tạo”.
Người ta suy đoán rằng do AMD giành được nhiều thị phần hơn vào năm ngoái, cả chipset và card đồ họa của họ có thể bị tấn công nhiều hơn và chúng ta có thể thấy nhiều bản sửa lỗi ngay lập tức hơn trong tương lai. Gần đây, chúng tôi đã thấy các GPU AMD bị tấn công thông qua một khai thác được tìm thấy thông qua các phần bộ nhớ của GPU của chúng.
AMD đang hướng dẫn người dùng tải xuống trình điều khiển AMD PSP thông qua Windows Update (Trình điều khiển AMD PSP 5.17.0.0) hoặc trình điều khiển CPU AMD từ trang hỗ trợ của họ (Trình điều khiển Chipset AMD 3.08.17.735).
Nếu bạn thấy rằng bạn có một trong các CPU được liệt kê trong danh sách trên và trình điều khiển AMD PSP của bạn thấp hơn 5.17.0.0, vui lòng tham khảo các hướng dẫn sau về cách cập nhật hệ thống của bạn để ngăn chặn bất kỳ cuộc tấn công nào.
- Truy cập Trang hỗ trợ và trình điều khiển AMD.
- Tìm kiểu chipset cho bo mạch chủ của bạn từ menu và nhấp vào nút “Gửi”.
- Bên dưới ghi “Trình điều khiển Chipset AMD”, hãy nhấp vào nút “Tải xuống” để tải xuống tệp .zip cho kiểu máy cụ thể của bạn.
- Sau khi tải xuống, hãy mở tệp .zip, giải nén tệp trình cài đặt. Kích hoạt trình cài đặt. Sau khi được kích hoạt, hệ thống của bạn sẽ xác định chipset mà bạn đang sử dụng trong hệ thống của mình. Quá trình này mất vài phút, vì vậy bạn nên kiên nhẫn cho đến khi xác định được thông tin cần thiết.
- Đảm bảo rằng Trình điều khiển AMD PSP được chọn, hãy nhấp vào Cài đặt.
- Sau vài phút, hãy nhấp vào “Khởi động lại” khi tệp được cài đặt để hoàn tất quá trình.
Bạn có thể đọc báo cáo đầy đủ ở đây.
Kiều Gia Huy | Nguồn: wccftech.com