Kantoor

Beveiligingsfout ontdekt in de co

Inhoudsopgave:

Anonim

We herstellen nog steeds niet van wat er gebeurt met Spectre en Meltdown , omdat er een nieuwe kwetsbaarheid wordt ontdekt die nu AMD-processors treft.

Beveiligingsfout gevonden in AMD Secure coprocessor, zou van invloed zijn op alle AMD CPU's

De fout heeft te maken met de coprocessor genaamd AMD Secure en zou alleen worden gecorrigeerd met een BIOS / UEFI / firmware-update. Dit onderdeel, voorheen bekend als AMD PSP (Platform Security Processor), is een chip-op-chip beveiligingssysteem, vergelijkbaar met de veel gehate Intel Management Engine (ME).

Net als de Intel ME is AMD Secure een geïntegreerde co-processor die naast de AMD64 x86-kernen zit en een apart besturingssysteem heeft dat belast is met het beheer van verschillende beveiligingsgerelateerde bewerkingen voor de gegevens die worden verwerkt.

De fout is ontdekt door Cfir Cohen, een beveiligingsonderzoeker bij het Google Cloud Security Team. De man beweert de kwetsbaarheid te hebben gevonden in de TPM (Trusted Platform Module) van de AMD Secure-processor. Deze TPM is verantwoordelijk voor het opslaan van kritieke systeemgegevens, zoals wachtwoorden, certificaten en coderingssleutels, in een veilige omgeving en buiten de gemakkelijk toegankelijke AMD-kernen.

De Google-onderzoeker meldde de fout in september bij AMD en AMD vertelde de onderzoeker in december dat ze een patch hadden ontwikkeld en zich voorbereidden om deze uit te brengen. We zijn al in de maand januari en we hebben nog steeds geen nieuws over die update.

Deze storing zou sterk lijken op de eerder genoemde Intel ME, waarmee aanvallers in november rootkits konden installeren en gegevens konden herstellen van Intel Core-processors.

We houden u op de hoogte wanneer we meer nieuws hebben over deze kwestie.

Bleepingcomputer lettertype

Kantoor

Bewerkers keuze

Back to top button