AMD "Radeon" -serie grafikdrivere indeholdt flere 'alvorlige' sikkerhedssårbarheder, beviste Cisco Talos-eksperter
AMD ATI Radeon-grafikkortdrivere indeholdt flere sikkerhedssårbarheder, rapporterede Cisco og Digital Protection-teamet. Ingeniørerne hos Cisco Talos beviste, hvordan angribere kunne manipulere de nyeste AMD ATI-drivere til eksternt at udføre vilkårlig kode og endda udføre et DDoS-angreb.
Sikkerhedsingeniører hos Talos, Ciscos online sikkerheds-, beskyttelses- og trusselanalysearm, rapporterede, at AMDs "Radeon" -serie af grafikdrivere indeholdt flere sårbarheder. Sårbarhederne spænder fra svær til kritisk vurdering. De tillod angribere at starte flere former for angreb på ofrene. Baseret på oplysningerne i rapporten frigivet af Cisco Talos ser det ud til, at virksomheds- og professionelle sektorer måske har været det primære mål for potentielle angribere. Hverken AMD eller Cisco har bekræftet tilfælde af vellykket udnyttelse af sikkerhedsfejlene i AMD Radeon Graphics-drivere. Alligevel anbefales det stærkt, at brugere af AMD-grafikkort straks skal downloade de opdaterede og patchede drivere.
Cisco Talos identificerer fire sikkerhedssårbarheder i AMD ATI Radeon-grafikkortdrivere med varierende sværhedsgrad:
Cisco Talos afslørede i alt fire sikkerhedsfejl. Sårbarhederne blev sporet som CVE-2019-5124, CVE-2019-5147 og CVE-2019-5146. Nogle rapporter angiver, at basisværdien af “CVSS 3.0” maksimalt er “9.0”. Andre rapporter hævder, at sikkerhedsfejlene var mærket med en CVSS-score på 8,6. Dette betyder i det væsentlige, at sikkerhedsfejlene var ret alvorlige og havde brug for øjeblikkelig opmærksomhed fra AMD.
For at udløse disse sikkerhedsfejl uden for grænserne var en angriber nødt til at oprette og implementere en specielt udformet, misdannet pixelskygge. Ofrene havde kun brug for at åbne den specielt udformede skyggefil i VMware Workstation 15-gæstesystemet, før angrebet kunne begynde. Med andre ord kunne angrebet udløses inde i VMware-gæstebrugermodus “for at medføre en læsning uden for grænserne i VMWare-vmx.exe-processen på værten eller teoretisk gennem WEBGL (fjernwebsite).”
Det er interessant at bemærke, at alle sikkerhedsfejl i AMD ATI Radeon Graphics-drivere påvirkede AMD ATIDXX64.DLL-driveren. Ifølge sikkerhedsingeniørerne var der tre fejl uden for grænserne og en type forvirringsproblem. Ciscos forskere testede og bekræftede disse sårbarheder i AMD ATIDXX64.DLL, version 26.20.13025.10004, der kører på Radeon RX 550/550-serie grafikkort, på VMware Workstation 15 med Windows 10 x64 som gæstevm-VM. Den fjerde sårbarhed påvirker AMD ATIDXX64.DLL-driveren, versioner 26.20.13031.10003, 26.20.13031.15006 og 26.20.13031.18002. Imidlertid var de samme grafikkortserier og platform sårbare.
AMD lappede de fire sikkerhedssårbarheder i forbindelse med VMWare:
Efter opdagelsen af de fire sikkerhedsfejl i AMD ATI Radeon-grafikdrivere advarede Cisco Talos ingeniører virksomheden om det samme. Ifølge Cisco blev AMD informeret i oktober måned, og sidstnævnte tog øjeblikkelige skridt til at tilslutte sikkerhedsfejlene.
Cisco Talos tilføjede desuden, at kombinationen af AMD Radeon-drivere til “VMware Workstation” v15.5.1 og v20.1.1 har løst problemet. AMD har endnu ikke opdateret sin sikkerhedsside med oplysningerne. Det er overflødigt at tilføje, det handler om, at en sådan opdatering ikke blev offentliggjort offentligt af AMD, efter at den havde truffet korrigerende handling for at tilslutte sikkerhedshullerne. Disse problemer kan have påvirket erhvervssektoren og den professionelle sektor.