Nyheter

Amd fixar med en patch 4 stora sårbarheter i sin gpus

Innehållsförteckning:

Anonim

Det här är nyheter som vi inte förväntade oss: AMD har släppt en patch i form av drivrutiner för att fixa fyra sårbarheter i sina GPU: er.

Om du ännu inte har uppdaterat dina AMD GPU: er är det en bra tid att göra det. Uppenbarligen är Radeon 20.1.1- drivrutinerna en lapp för att täcka fyra stora säkerhetsproblem som påverkar Radeon-grafikkort. Du kommer inte att se detta i " changelog ", men vi vet det från Talos intelligens. Vi berättar allt, nedan.

AMD Radeon 20.1.1: en uppdatering med överraskning

Vi fick veta om denna nyhet från Cisco Talos Intelligence-gruppen, ett av världens största kommersiella hotintelligenskapsgrupper som består av högsta forskare, analytiker och ingenjörer. På webbplatsen kan vi se rapporter om sårbarheter på ett uppdaterat sätt.

De har AMD ATI, med hänvisning till Radeon 20.1.1- drivrutinerna, som anges som CVE-2019-5124, CVE-2019-5146, CVE-2019-5147 och CVE-2019-5183. Dessa typer av attacker utnyttjar en sårbarhet i AMD Radeon- filen " ATIDXX64.dll ", som förnekar körning av tjänster eller extern kod.

Denna attackvektor kan användas för att attackera en värddator från en enkel virtuell maskin. Detta skulle göra det möjligt att attackera sårbarheten från en webbsida med WebGL. Sårbarheterna testades på en VMware- virtuell maskin med Radeon RX 550 och Windows 10 64-bitars.

Men AMD-skuggningskompilatorn som har RX 550 delar en gemensam kodbas i alla sina senaste GPU: er som stöder DirectX12. Alla sårbarheter skulle ha en gemensam attackvektor: en delningskod som skulle utformas för att göra Shader-kompilatorens attackfel.

Med VMWare-grafikacceleration kan du köra 3D-grafik på virtuella maskiner och överföra information från värdens GPU till den virtuella maskinen. Shader-koden kompileras med hjälp av grafikdrivrutinen för värdoperativsystemet, vilket skapar en stor möjlighet att attackera.

De tre första CV-skivorna är varianter av ett liknande förslag som gör det möjligt för felformad skuggningskod att krascha grafikdrivrutinen, som i en virtuell maskinsituation skulle krascha den virtuella maskinprogramvaran.

Den sista sårbarheten för alla är den allvarligaste eftersom den tillåter exekvering av kodkod. Detta skulle innebära att kunna köra vTable- metoder, som ger full kontroll över kodflödet, istället för att misslyckas med ett fel.

Uppdatering till Adrenalin 20.1.1

Oroa dig inte, alla sårbarheter har rättats med AMD-korrigeringsfilen som medföljer Adrenalin 20.1.1- drivrutinerna. Även om AMD är ett öppet företag som tillkännager sina sårbarheter, kommer vi inte att se detta i " changelog ".

Därför rekommenderar vi att du installerar dessa drivrutiner eftersom du kommer att utsättas för attacker endast på grund av att du har den tidigare versionen.

Vi rekommenderar marknadens bästa grafikkort

Vad tycker du om den här nyheten? Har du AMD-GPU: er?

Techpowerup typsnitt

Nyheter

Redaktörens val

Back to top button