AMD处理器可信平台模块fTMP堆栈溢出漏洞 可远程执行代码 PoC已公开

AMD处理器的平台安全处理器(PSP)中的的fTMP模块被爆堆栈溢出漏洞,攻击者利用该漏洞可执行远程代码,进而完全控制程序计数器,漏洞是由Google云安全团队的安全研究人员Cfir Cohen发现的。之前Inel CPU的英特尔处理器Meltdown(崩溃)和Spectre(幽灵)安全性问题还未过去,我们将持续关注这方面的消息。

AMD可信平台模块fTMP漏洞影响AMD 64位x86处理器

AMD PSP是内置于主CPU芯片上的专用安全处理器,提供类似于英特尔管理引擎的管理功能。Trusted Platform Module(可信平台模块)是安全加密处理器的国际标准,也是专用微控制器,通过将加密密钥集成到设备中来保护硬件,fTMP是Trusted Platform Module(可信平台模块)的固件实现。该漏洞的利用,将导致攻击者可以对fTPM实施远程代码执行攻击

Cohen透露,他在9月份报告了AMD的漏洞,制造商显然已经在12月7日开发了一个补丁。在90天披露窗口后,Google决定公开披露漏洞的细节,因为AMD没有采取任何行动来解决问题。相关安全公告显示。

“通过手动静态分析,我们在函数EkCheckCurrentCert中发现了一个基于堆栈的溢出。这个函数从TPM2_CreatePrimary调用,用户控制数据 – 存储在NV存储器中的 DER编码的[6]认证密钥(EK)证书。TLV(类型长度值)结构被解析并复制到父堆栈帧。不幸的是,它缺少边界检查,特制的证书会导致堆栈溢出

http://seclists.org/fulldisclosure/2018/Jan/12

09-28-17 - 向AMD安全团队报告漏洞
12-07-17 - 补丁就绪。供应商向受影响的合作伙伴通告相关消息
01-03-18 - 到达90天披露窗口期,公开本信息

“  一些AMD芯片在十二月中旬出现了固件更新  ,可以选择至少部分禁用PSP。不过,google一位发言人本周五表示,上个月的fTMP 问题将在本月2018年1月的更新中解决。

AMD目前没有采用漏洞缓解技术

Cohen解释说,管理TLV(类型 – 长度 – 值)结构时,缺少边界检查是堆栈溢出的根本原因。该漏洞利用的先决条件是要求物理访问,专家指出,到目前为止,PSP并没有实施堆栈cookies、No-eXecute堆栈或ASLR等常见的漏洞利用缓解技术。

AMD发言人向媒体证实,这个漏洞很难被利用  。 AMD发言人说。

“攻击者首先必须访问主板,然后修改SPI-Flash才能进行漏洞利用。但是考虑到这些条件,攻击者可以访问TPM保护的信息,比如加密密钥。“

AMD计划在有限数量的固件版本上解决该漏洞,安全更新将在本月晚些时候发布。

发表评论