Onderzoeker ontdekt beveiligingslek in bepaalde AMD-APU's, fix is onderweg

41 reacties

Beveiligingsonderzoeker Danny Odler heeft een beveiligingsrisico in AMD-processors met geïntegreerde graphics ontdekt. De kwetsbaarheid kan gebruikt worden in systemen zonder losse chipset, zoals laptops en Ryzen Embedded-toepassingen. 

AMD noemt de hoofdkwetsbaarheid SMM Callout Privilege Escalation of CVE-2020-12980. Deze staat toe dat aanvallers de agesa-code van het bedrijf kunnen gebruiken om kwaadaardige code op de computer uit te voeren in System Management Mode (smm), oftewel met de hoogste rechten. Op die manier kunnen de kernel en hypervisor worden aangevallen, zonder dat het besturingssysteem het merkt. Om dit alles te kunnen doen is wel fysieke toegang tot het apparaat nodig.

Odler beschrijft in zijn artikel drie varianten van de aanval, waarvan AMD de eerste al verholpen heeft in een nieuwe agesa-versie. Het bedrijf verwacht dat het aan het einde van juni varianten voor alle getroffen processors zal hebben, waarmee het gat voor alle gebruikers gedicht kan worden. AMD heeft de andere twee bugs die Odler aankaartte wel erkend, maar daarvoor is er nog geen patch.

Apu's die tussen 2016 en 2019 zijn uitgekomen zijn vatbaar voor de aanval, aldus AMD. Dit omvat de Bristol Ridge-generatie tot en met de Ryzen 3000-apu's op basis van Zen+; de nieuwe 4000-chips zijn blijkbaar niet getroffen, zo schrijft Heise.

Bronnen: Medium, AMD, Heise

« Vorig bericht Volgend bericht »
0