导语:谷歌云安全研究团队的研究人员Cfir Cohen发现AMD安全处理器中的Trusted Platform Module (TPM可信平台模块)存在远程代码执行漏洞。
AMD PSP(Platform Security Processor,平台安全处理器)是一种chip-on-chip的安全系统,与Intel的Management Engine(ME,管理引擎)有点类似。与Intel ME类似,AMD安全处理器是位于AMD 64×86 CPU核心旁的集成共享处理器,安全处理器运行一个单独的操作系统来处理安全相关的操作。Secure OS、可信应用、TrustZone API、Secure Boot都位于平台安全处理器中。
PSP TPM模块的远程代码执行漏洞
谷歌云安全研究团队的研究人员Cfir Cohen发现AMD安全处理器中的Trusted Platform Module (TPM可信平台模块)存在远程代码执行漏洞。TPM是存储安全环境内外关键系统数据的部件,保存的关键数据包括密码、凭证、密钥等。
通过静态分析,Cfir Cohen发现EkCheckCurrentCert函数中的栈溢出漏洞。利用该漏洞,攻击者可以用伪造的EK证书来获取AMD安全处理器上的远程代码执行权限,获取权限后就可以黑掉处理器。
Cohen说有一些基本的缓解技术没有应用到AMD安全处理器中,才导致的漏洞,比如stack cookies, NX stack, ASLR。因为Intel ME也用了同样的TPM模块,但是Cohen并没有提及Intel ME是不是受影响。
漏洞响应
谷歌研究人员2017年9月就将漏洞报告给了AMD,AMD12月给的响应是已经开发了对应的补丁。同时,Reddit上有用户报告了下面的图,即有一个关闭AMD PSP支持的新选项,但是仍然不清楚该选项是否与AMD关于该漏洞的补丁相关。
关闭PSP在CPU中并不常见,比如Intel ME安全处理器就被曝很多漏洞,但是Intel并没有关系ME安全处理器的支持。2017年11月,Intel还发布了许多类似的允许攻击者安装工具和从安全部件中提取数据的Intel ME漏洞的更新。