Уязвимость в процессорах AMD, позволяющая получить контроль над TPM-окружением

Материал из Викиновостей, свободного источника новостей

6 января 2018 года

Исследователи из команды обеспечения безопасности Google Cloud выявили серьёзную брешь во встроенном в центральные процессоры AMD аппаратно изолированном исполняемом окружении, работу которого координирует отдельный процессор PSP (Архивная копия от 15 января 2017 на Wayback Machine) (Platform Security Processor) на базе архитектуры ARM. Как и ранее выявленные уязвимости в сходных подсистемах Intel ME и ARM TrustZone, в AMD PSP найдена недоработка, позволяющая получить контроль над выполнением кода на стороне изолированного от основной системы окружения.

Уязвимость вызвана переполнением стека в функции EkCheckCurrentCert, поставляемой в

Источники[править]

Creative Commons
Creative Commons
Эта статья содержит материалы из статьи «Уязвимость в процессорах AMD, позволяющая получить контроль над TPM-окружением», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.