Amd rezolvă cu un patch 4 vulnerabilități majore în gpus-ul său

Cuprins:
Aceasta este o veste la care nu ne așteptam: AMD a lansat un patch sub formă de drivere pentru a remedia 4 vulnerabilități în GPU - urile sale.
Dacă nu ați actualizat încă GPU-urile dvs. AMD, acesta este un moment bun pentru a face acest lucru. Aparent, driverele Radeon 20.1.1 sunt un patch pentru a acoperi 4 vulnerabilități majore de securitate care afectează plăci grafice Radeon. Nu veți vedea acest lucru în „ changelog ”, dar îl știm din Talos Intelligence. Vă spunem totul, mai jos.
AMD Radeon 20.1.1: o actualizare cu surprindere
Am aflat de această veste de la grupul Cisco Talos Intelligence, una dintre cele mai mari echipe de informații despre amenințări comerciale din lume formate din cercetători, analiști și ingineri de top. Pe site-ul său web putem vedea rapoarte despre vulnerabilități într-un mod actualizat.
Acestea sunt dotate cu AMD ATI, care face referire la driverele Radeon 20.1.1, care sunt specificate ca CVE-2019-5124, CVE-2019-5146, CVE-2019-5147 și CVE-2019-5183. Aceste tipuri de atacuri exploatează o vulnerabilitate în fișierul AMD Radeon " ATIDXX64.dll ", care neagă executarea serviciului sau a codului de la distanță.
Acest vector de atac poate fi utilizat pentru a ataca un computer gazdă de la o simplă mașină virtuală. Acest lucru ar face posibil să atace vulnerabilitatea de pe o pagină web, folosind WebGL. Vulnerabilitățile au fost testate pe o mașină virtuală VMware cu Radeon RX 550 și Windows 10 pe 64 de biți.
Cu toate acestea, compilatorul AMD shader care are RX 550 împărtășește o bază de cod comună în toate GPU-urile sale recente care acceptă DirectX12. Toate vulnerabilitățile ar avea un vector de atac comun: un cod de partajare care ar fi conceput pentru a face bug-urile de atac ale compilatorului shader.
Accelerația grafică VMWare vă va permite să rulați grafică 3D pe mașini virtuale, transferând informații de la GPU-ul gazdei la mașina virtuală. Codul shader este compilat folosind driverul grafic al sistemului de operare gazdă, creând astfel o oportunitate excelentă de atac.
Primele 3 CV-uri sunt variații ale unei propuneri similare, care permite codului shader malformat să prindă driverul grafic, care într-o situație a mașinii virtuale ar prinde software-ul mașinii virtuale.
Ultima vulnerabilitate a tuturor este cea mai gravă, deoarece permite executarea de la distanță a codului. Aceasta ar însemna să poți rula metode vTable, ceea ce oferă un control complet asupra fluxului de cod, în loc să eșuezi cu o eroare.
Actualizare la Adrenalin 20.1.1
Nu vă faceți griji, toate vulnerabilitățile au fost remediate cu patch-ul AMD care vine cu driverele Adrenalin 20.1.1. Deși AMD este o companie transparentă care își anunță vulnerabilitățile, nu vom vedea acest lucru în „ changelog ”.
Prin urmare, vă recomandăm să instalați aceste drivere, deoarece veți fi expus la atacuri doar din cauza faptului că aveți versiunea anterioară.
Vă recomandăm cele mai bune carduri grafice de pe piață
Ce părere aveți despre această veste? Aveți GPU AMD?
Fontul TechpowerupDriverele Geforce 376.33 rezolvă 7 vulnerabilități

Actualizarea majoră a driverelor GeForce 376.33 rezolvă 7 vulnerabilități. Actualizați driverele GeForce 376.33 și remediați erorile de securitate.
Patch-ul Windows 10 iunie rezolvă 88 de vulnerabilități

Patch-ul Windows 10 iunie rezolvă 88 de vulnerabilități. Aflați mai multe despre corecția de securitate a sistemului de operare.
Patch-ul Ubuntu 16.04 pentru zmeura pi 2 rezolvă 8 vulnerabilități

O actualizare a kernel-ului pentru versiunea Raspberry Pi 2 a Ubuntu 16.04 LTS (Xenial Xerus) este acum disponibilă în depozitele stabile.