Експлуатація уразливості дозволяла зловмисникам впровадити в прошивку шкідливе ПЗ.
Виробник інтегральної мікрочіповой електроніки AMD виправив уразливості в ряді своїх процесорів, повідомляє портал The Register. Експлуатація проломи дозволяла зловмисникам впровадити в прошивку шкідливе ПЗ.
Уразливість була виявлена в процесорах сімейств «Trinity», «Richland», «Kaveri» і «Kabini» чеським програмістом Рудольфом Мареком (Rudolf Marek), який розповів про неї на конференції Chaos Communications Congress. Правда, експерт сфокусувався лише на векторі атаки, залишивши в стороні конкретні сценарії.
За словами фахівця, прошивка недостатньо коректно перевіряє підписи коду, що дозволяє злочинцеві впровадити свій власний код і виконати його. Це здійснюється через блок System Management Unit (SMU). Марек зламав ключ, який використовується для підпису коду хешем SHA1. Він взяв код SMU з оновлення BIOS, після чого запустив його на емуляторі. Після злому Марек зміг додати свої власні команди в SMU і виконати їх.
Підписуйтесь на канал "SecurityLab" в Telegram, щоб першими дізнаватися про новини та ексклюзивні матеріали з інформаційної безпеки.