Procesory AMD zdradzały hasła: nowy patch usuwa lukę
AMD załatało poważną lukę bezpieczeństwa w swoich procesorach. Chodzi o problem ze sterownikiem czipu, który pozwalał m.in. na uzyskanie dostępu do haseł.
Hakerzy dają się we znaki nie tylko za sprawą gier lub e-maili. Liczne doniesienia udowadniały, że również podzespoły komputerowe mogą stać się furtką dla niepożądanych gości, w tym karty graficzne, drukarki czy nawet myszki dla graczy. Ostatnią tego typu informację przekazała firma AMD w komunikacie na temat poważnej luki bezpieczeństwa w jej procesorach. Odkryła ją spółka ZeroPeril, która zajmuje się badaniem i rozwijaniem technologii związanych z zabezpieczeniami komputerowymi.
CVE-2021-26333 (jak oznaczono problem) dotyczy sterownika PSP (Platform Security Processor, dosł. procesor bezpieczeństwa platformy) i umożliwia nie tylko uzyskanie dostępu do haseł przechowywanych na komputerze, ale też przesyłanie na niego własnych pakietów danych (co, rzecz jasna, pozwala na przeprowadzenie wielu rodzajów ataków z użyciem złośliwego oprogramowania). Luka jest obecna w wielu CPU AMD, wliczając w to:
- procesory AMD Ryzen serii 1000, 2000, 3000, 4000 i 5000 (w tym wersje ze zintegrowaną grafiką);
- procesory AMD Ryzen dla laptopów serii 2000, 3000, 4000 i 5000;
- procesory AMD Ryzen Threadripper 1., 2. i 3. generacji.
Na szczęście nie musimy czekać na naprawienie tego błędu. AMD we współpracy z ZeroPeril przygotowało już patch, dostępny przez Aktualizacje Windows (jako 5.17.0.0) lub bezpośrednio od producenta (wersja 3.08.17.735). To więcej, niż otrzymaliśmy w przypadku luki zwanej Transient Execution of Non-canonical Accesses (przypominającej Meltdown w CPU Intela) – AMD zostawiło ten problem twórcom oprogramowania.