Az AMD lapkakészlet driverében egy komoly sebezhetőséget találtak az elmúlt időszakban, amelynek köszönhetően az emeltszintű jogkörrel nem rendelkező felhasználói fiókon keresztül lehetőség volt különböző memórialapokhoz történő hozzáférésre. Ezt a biztonsági rést egy felkészült támadó hatékonyan kihasználhatta annak érdekében, hogy jelszavakat és egyéb információkat szerezzen meg, de ezzel együtt egyéb támadásformáknak is megágyazhatott, például a Spectre és a Meltdown sebezhetőség negatív hatásait csökkentő patcheket is megkerülhette.
A problémára Kyriakos Economou, a ZeroPeril társalapítója hívta fel a figyelmet, aki biztonságtechnikai kutatóként tevékenykedik. A kutatónak sikerült kiaknáznia a sebezhetőségben rejlő lehetőségeket, így az érintett AMD platformokról néhány gigabájtnyi érzékeny adatot tudott letölteni, mindezt adminisztrátori jogkör megszerzése nélkül tette. Az AMD fejlesztőcsapata időközben befoltozta a rést: a legfrissebb lapkakészlet driver már tartalmazza a javítást, ezt kiemelten érdemes letölteni az alábbi processzorokkal és APU egységekkel felszerelt rendszerekhez, ezek ugyanis mind-mind érintettek.
- 2nd Gen AMD Ryzen Mobile Processor with Radeon Graphics
- 2nd Gen AMD Ryzen Threadripper processor
- 3rd Gen AMD Ryzen™ Threadripper™ Processors
- 6th Generation AMD A series CPU with Radeon™ Graphics
- 6th Generation AMD A-Series Mobile Processor
- 6th Generation AMD FX APU with Radeon™ R7 Graphics
- 7th Generation AMD A-Series APUs
- 7th Generation AMD A-Series Mobile Processor
- 7th Generation AMD E-Series Mobile Processor
- AMD A4-Series APU with Radeon Graphics
- AMD A6 APU with Radeon R5 Graphics
- AMD A8 APU with Radeon R6 Graphics
- AMD A10 APU with Radeon R6 Graphics
- AMD 3000 Series Mobile Processors with Radeon™ Graphics
- AMD Athlon 3000 Series Mobile Processors with Radeon™ Graphics
- AMD Athlon Mobile Processors with Radeon™ Graphics
- AMD Athlon X4 Processor
- AMD Athlon™ 3000 Series Mobile Processors with Radeon™ Graphics
- AMD Athlon™ X4 Processor
- AMD E1-Series APU with Radeon Graphics
- AMD Ryzen™ 1000 series Processor
- AMD Ryzen™ 2000 series Desktop Processor
- AMD Ryzen™ 2000 series Mobile Processor
- AMD Ryzen™ 3000 Series Desktop Processor
- AMD Ryzen™ 3000 series Mobile Processor with Radeon™ Graphics
- AMD Ryzen™ 3000 series Mobile Processor
- AMD Ryzen™ 4000 Series Desktop Processor with Radeon™ Graphics
- AMD Ryzen™ 5000 Series Desktop Processor
- AMD Ryzen™ 5000 Series Desktop Processor with Radeon™ Graphics
- AMD Ryzen™ 5000 Series Mobile Processors with Radeon™ Graphics
- AMD Ryzen™ Threadripper™ PRO Processor
- AMD Ryzen™ Threadripper™ Processor
A biztonságtechnikai szakember a támadások során két külön problémát vett célba az amdsps.sys driveren keresztül, mindkét esetben a Platform Security Processor (PSP) segítségével ért célt. A PSP az AMD processzorokba épített, ARM maggal ellátott biztonságtechnikai megoldás, ami a rendszer védelméről gondoskodik. A támadás folyamán több gigabájtnyi nem-inicializált fizikai memórialaphoz tudott hozzáférni, amelyek többféle adatot is tartalmaztak: például felhasználói azonosítókhoz tartozó NTML hasheket, kernel objektumokat és sok egyebet is. Ezeket mind-mind fel lehet használni az egyes támadásformák különböző lépcsőinél, például akár rendszergazdai jogosultságot is lehet szerezni rajtuk keresztül, valamint a helyi hálózaton is garázdálkodhat velük a támadó. A sebezhetőséggel kapcsolatban további információk itt olvashatóak.
A hibára szerencsére már van javítás, ami igazából az AMD PSP driver frissítésével kerül a rendszerre. Az adott platformhoz tartozó lapkakészlet driver legfrissebb változatát innen lehet letölteni.