Driverele grafice din seria „Radeon” AMD conțineau mai multe vulnerabilități de securitate „severe”, experți dovediți de Cisco Talos

Securitate / Driverele grafice din seria „Radeon” AMD conțineau mai multe vulnerabilități de securitate „severe”, experți dovediți de Cisco Talos 2 minute citite

AMD Radeon



AMD ATI Radeon Graphics Card Drivers conținea mai multe vulnerabilități de securitate, a raportat echipa de securitate și protecție digitală a Cisco. Inginerii de la Cisco Talos au demonstrat cum atacatorii ar putea manipula ultimii șoferi AMD ATI pentru a executa de la distanță cod arbitrar și chiar pentru a executa un atac DDoS.

Inginerii de securitate de la Talos, brațul Cisco pentru securitate, protecție și analiză online, au raportat că seria de drivere grafice „Radeon” a AMD conținea mai multe vulnerabilități. Vulnerabilitățile variază de la rating sever la critic. Au permis atacatorilor să lanseze mai multe forme de atac asupra victimelor. Bazat pe informații din raportul publicat de Cisco Talos , se pare că sectoarele corporative și profesionale ar fi putut fi ținta principală a potențialilor atacatori. Nici AMD, nici Cisco nu au confirmat niciun caz de exploatare cu succes a defectelor de securitate ale driverelor AMD Radeon Graphics. Totuși, este foarte recomandat ca utilizatorii de plăci grafice AMD să descarce imediat driverele actualizate și corectate.

Cisco Talos identifică patru vulnerabilități de securitate în driverele de plăci grafice AMD ATI Radeon cu grad de severitate variabil:

Cisco Talos a dezvăluit un total de patru defecte de securitate. Vulnerabilitățile au fost urmărite ca CVE-2019-5124 , CVE-2019-5147 , și CVE-2019-5146 . Unele rapoarte indică că valoarea de bază a „CVSS 3.0” este „9.0” la maximum. Alte rapoarte susțin că defectele de securitate au fost etichetate cu un scor CVSS de 8,6. Acest lucru înseamnă, în esență, că erorile de securitate erau destul de severe și aveau nevoie de atenția imediată de la AMD.



Pentru a declanșa aceste defecte de securitate în afara limitelor, un atacator a trebuit să creeze și să implementeze un pixel shader special conceput, malformat. Victimele au trebuit să deschidă fișierul shader special creat în sistemul de operare pentru oaspeți VMware Workstation 15 doar pentru a începe atacul. Cu alte cuvinte, atacul ar putea fi declanșat din modul utilizator utilizator VMware „pentru a provoca o citire în afara limitelor în procesul VMWare-vmx.exe pe gazdă sau teoretic prin WEBGL (site-ul web la distanță)”.



Este interesant de observat că toate erorile de securitate din driverele AMD ATI Radeon Graphics au afectat driverul AMD ATIDXX64.DLL. Potrivit inginerilor de securitate, au existat trei bug-uri în afara limitelor și un tip de confuzie. Cercetătorii Cisco au testat și confirmat aceste vulnerabilități în AMD ATIDXX64.DLL, versiunea 26.20.13025.10004, care rulează pe plăci grafice Radeon RX 550/550 Series, pe VMware Workstation 15 cu Windows 10 x64 ca VM invitată. A patra vulnerabilitate afectează driverul AMD ATIDXX64.DLL, versiunile 26.20.13031.10003, 26.20.13031.15006 și 26.20.13031.18002. Cu toate acestea, aceleași serii de plăci grafice și platformă erau vulnerabile.

AMD a remediat cele patru vulnerabilități de securitate împreună cu VMWare:

Ulterior descoperirii celor patru defecte de securitate din cadrul driverelor grafice AMD ATI Radeon, inginerii Cisco Talos au alertat compania despre același lucru. Potrivit Cisco, AMD a fost informat în luna octombrie, iar acesta din urmă a luat măsuri imediate pentru a acoperi defectele de securitate.

Cisco Talos a adăugat în plus că combinația driverelor AMD Radeon pentru „VMware Workstation” v15.5.1 și v20.1.1 a rezolvat problema. AMD nu și-a actualizat încă Pagina de securitate cu informațiile. Inutil să mai adăugăm, este îngrijorător faptul că o astfel de actualizare nu a fost lansată public de AMD după ce a luat măsuri corective pentru a conecta lacunele de securitate. Aceste probleme ar putea avea impact asupra sectoarelor corporative și profesionale.



Etichete amd