Grave falla nei driver AMD: aggiornate subito!

AMD ha pubblicato una versione aggiornata dei suoi driver per risolvere un importante problema di sicurezza.

Avatar di Antonello Buzzi

a cura di Antonello Buzzi

Editor

AMD ha diffuso le informazioni inerenti a una vulnerabilità del driver del chipset che può consentire a utenti non privilegiati di leggere e scaricare alcuni tipi di pagine di memoria in Windows. Questa tecnica permette a un eventuale malintenzionato di rubare password o perpetuare altri tipi di attacchi, inclusa l'elusione delle mitigazioni standard di sfruttamento KASLR (come riportato da TheRecord).

La notizia è giunta come parte di una divulgazione coordinata con Kyriakos Economou, un ricercatore di sicurezza e co-fondatore di ZeroPeril, che ha sfruttato la vulnerabilità per scaricare diversi gigabyte di dati sensibili dalle piattaforme AMD interessate, ma come utente non amministratore. AMD ha preparato mitigazioni che possono essere scaricate come parte dei suoi ultimi driver del chipset o utilizzando Windows Update per aggiornare il driver AMD PSP. AMD ha originariamente pubblicato la patch diverse settimane fa, ma senza rivelare quali vulnerabilità erano state risolte.

Il ricercatore ha scoperto per la prima volta questo bug con le piattaforme Ryzen serie 2000 e 3000, ma AMD inizialmente aveva inserito solo i chip Ryzen 1000 e precedenti nelle sue note. Il ricercatore ha notato la discrepanza nel rapporto e, da allora, l’azienda ha aggiornato la pagina con un elenco completo delle piattaforme interessate che copre l'intera gamma di processori consumer moderni e molti modelli precedenti:

  • 2nd Gen AMD Ryzen Mobile Processor with Radeon Graphics
  • 2nd Gen AMD Ryzen Threadripper processor
  • 3rd Gen AMD Ryzen™ Threadripper™ Processors
  • 6th Generation AMD A series CPU with Radeon™ Graphics
  • 6th Generation AMD A-Series Mobile Processor
  • 6th Generation AMD FX APU with Radeon™ R7 Graphics
  • 7th Generation AMD A-Series APUs
  • 7th Generation AMD A-Series Mobile Processor
  • 7th Generation AMD E-Series Mobile Processor
  • AMD A4-Series APU with Radeon Graphics
  • AMD A6 APU with Radeon R5 Graphics
  • AMD A8 APU with Radeon R6 Graphics
  • AMD A10 APU with Radeon R6 Graphics
  • AMD 3000 Series Mobile Processors with Radeon™ Graphics
  • AMD Athlon 3000 Series Mobile Processors with Radeon™ Graphics
  • AMD Athlon Mobile Processors with Radeon™ Graphics
  • AMD Athlon X4 Processor
  • AMD Athlon™ 3000 Series Mobile Processors with Radeon™ Graphics
  • AMD Athlon™ X4 Processor
  • AMD E1-Series APU with Radeon Graphics
  • AMD Ryzen™ 1000 series Processor
  • AMD Ryzen™ 2000 series Desktop Processor
  • AMD Ryzen™ 2000 series Mobile Processor
  • AMD Ryzen™ 3000 Series Desktop Processor
  • AMD Ryzen™ 3000 series Mobile Processor with  Radeon™ Graphics
  • AMD Ryzen™ 3000 series Mobile Processor
  • AMD Ryzen™ 4000 Series Desktop Processor with Radeon™ Graphics
  • AMD Ryzen™ 5000 Series Desktop Processor
  • AMD Ryzen™ 5000 Series Desktop Processor with Radeon™ Graphics
  • AMD Ryzen™ 5000 Series Mobile Processors with Radeon™ Graphics
  • AMD Ryzen™ Threadripper™ PRO Processor
  • AMD Ryzen™ Threadripper™ Processor

Economou ha individuato due diverse operazioni sul driver amdsps.sys per il Platform Security Processor (PSP), un chip integrato che gestisce la sicurezza. La vulnerabilità ha permesso al ricercatore di estrarre più gigabyte di pagine di memoria fisica non inizializzate. Per ulteriori dettagli, vi consigliamo di dare un'occhiata al rapporto completo, ma questo passaggio riassume il risultato finale:

Durante i nostri test siamo riusciti a ottenere diversi gigabyte di pagine fisiche non inizializzate allocando e liberando blocchi di cento allocazioni continuamente fino a quando il sistema non è stato in grado di restituire un buffer di pagine fisiche contigue.

Il contenuto di quelle pagine fisiche variava da oggetti del kernel e indirizzi di pool arbitrari che possono essere utilizzati per aggirare mitigazioni di sfruttamento come KASLR a mappature delle chiavi di registro di \Registry\Machine\SAM contenenti hash NTLM delle credenziali di autenticazione utente che possono essere utilizzate in successive fasi di attacco.

Ad esempio, possono essere impiegate per rubare le credenziali di un utente con privilegi di amministratore e/o essere utilizzati in attacchi di tipo pass-the-hash per avere ulteriore accesso all'interno di una rete.

Ovviamente, AMD consiglia agli utenti interessati di eseguire l'aggiornamento al driver AMD PSP 5.17.0.0 tramite Windows Update o al driver AMD Chipset 3.08.17.735.