AMD исправила брешь в прошивке своих процессоров

AMD исправила брешь в прошивке своих процессоров

Эксплуатация уязвимости позволяла злоумышленникам внедрить в прошивку вредоносное ПО.

Производитель интегральной микрочиповой электроники AMD исправил уязвимости в ряде своих процессоров, сообщает портал The Register. Эксплуатация бреши позволяла злоумышленникам внедрить в прошивку вредоносное ПО.

Уязвимость была обнаружена в процессорах семейств «Trinity», «Richland», «Kaveri» и «Kabini» чешским программистом Рудольфом Мареком (Rudolf Marek), который рассказал о ней на конференции Chaos Communications Congress. Правда, эксперт сфокусировался только на векторе атаки, оставив в стороне конкретные сценарии.

По словам специалиста, прошивка недостаточно корректно проверяет подписи кода, что позволяет преступнику внедрить свой собственный код и выполнить его. Это осуществляется через блок System Management Unit (SMU). Марек взломал ключ, который используется для подписи кода хэшем SHA1. Он взял код SMU из обновления BIOS, после чего запустил его на эмуляторе. После взлома Марек смог добавить свои собственные команды в SMU и выполнить их.

Прошивка предоставляется AMD в рамках AGESA (AMD Generic Encapsulated Software Architecture). Она уже была обновлена в конце ноября. В ходе своего выступления Марек призвал производителей материнских плат и ноутбуков обновить устаревший BIOS в своих продуктах.

SOC как супергерой: не спит, не ест, следит за безопасностью!

И мы тоже не спим, чтобы держать вас в курсе всех угроз

Подключитесь к экспертному сообществу!