AMD|AMD披露CVE-2021-26333芯片组驱动程序信息泄露漏洞详情
AMD 刚刚披露了影响自家 CPU 的驱动程序漏洞详情,可知这不仅允许任意低权限用户访问信息、还可下载某些 Windows 内存页面的信息 。若被攻击者得逞,或导致密码泄露和发起不同类型的攻击,比如中断 KASLR —— 即幽灵(Spectre)和熔毁(Meltdown)漏洞的利用缓解措施 。
访问购买页面:
AMD旗舰店
文章图片
(来自:AMD 官网)
在安全研究人员兼 ZeroPeril 联合创始人 Kyriakos Economou 发现该漏洞并联系 AMD 后,CVE-2021-26333 安全漏洞的细节现已全面披露 。
通过一番努力,AMD 得以通过最新的 CPU 驱动程序来引入一些缓解措施,且微软方面也会通过 Windows Update 渠道向用户进行推送 。
以下是受 AMD-SB-1009 芯片组驱动程序信息泄露漏洞影响的产品列表:
● 配备 Radeon 核显的第二代 AMD 锐龙移动处理器AMD 当前的驱动程序更新已经活跃了数周时间,但该公司直到近日才首次分享了更多细节 。
● 第 1 / 2 / 3 代 AMD 锐龙线程撕裂者处理器(含 Threadripper PRO 产品线)
● 集成 Radeon 核显的第 6 代 A 系列 CPU / 移动 APU
● 配备 Radeon R7 核显的第 6 代 FX APU
● 第 7 代 A 系列 APU
● 第 7 代 A 系列移动处理器
● 第 7 代 E 系列移动处理器
● 带有 Radeon 核显的 A4 系列 APU
● 带有 Radeon R5 核显的 A6 系列 APU
【AMD|AMD披露CVE-2021-26333芯片组驱动程序信息泄露漏洞详情】● 带有 Radeon R6 核显的 A8 系列 APU
● 带有 Radeon R6 核显的 A10 系列 APU
● 配备 Radeon 核显的速龙移动处理器(含 3000 系列)
● 速龙 X4 处理器
● 配备 Radeon 核显的 E1 系列 APU
● 锐龙 1000 / 2000 / 3000 / 4000 / 5000 系列桌面与移动处理器(含集成 Radeon 核显版本)

文章图片
(来自:ZeroPeril | PDF)
Economou 在最近发布的一份漏洞披露报告中给予了详细的解释 。测试表明,通过连续分配和释放 100 个分配块,直到系统无法返回连续的物理页面缓冲区,就会导致数 GB 的未初始化物理页面被泄露 。
这些内容不同于可用于规避 KASLR 等漏洞利用缓解措施的内核对象和任意地址池,甚至包含了用户身份验证凭据的 \Registry\Machine\SAM 注册表键映射的 NTLM 哈希值 。
基于此,攻击者可窃取具有管理权限的用户凭据和 / 或用于传递哈希式攻击,以进一步渗透企业的网络内部 。
起初,Economou 仅在 AMD 锐龙 2000 / 3000 系列 CPU 平台上发现了该漏洞,但 AMD 一开始仅在内部建议中列出了锐龙 1000 系列和较旧的处理器 。
推荐阅读
- AMD|AMD 350亿美元收购赛灵思交易完成时间推迟 预计明年一季度完成
- Samsung|三星Exynos 2200定档1月11日发 AMD GPU加持
- 画质|AMD RSR 分辨率缩放技术曝光:基于 FSR,无需游戏适配即可使用
- 供应|AMD 苏姿丰:2023 年将是 PS5、Xbox Series X/S 的“高峰年”
- AMD|AMD将推出Radeon超级分辨率"RSR"技术 可在大多数全屏游戏中启用
- Tesla|搭载AMD汽车芯片的特斯拉Model 3和Model Y开始在北美交付
- 最新消息|新冠病例激增 AMD与一加亦宣布撤出CES 2022线下展会
- 最新消息|AMD谷歌微星相继退出展会,CES还在坚持办线下活动
- 线下|受疫情影响,AMD 宣布不会线下参展 CES 2022
- AMD|Linux 5.17将支持AMD智能追踪缓冲区功能