Cfir Cohen z Google Cloud Security Team, ujawnił problem w podsystemie bezpieczeństwa PSP dla procesorów AMD, który jest podobny do podatności ME (Management Engine) dotyczących procesorów Intela (wykrytych jesienią 2017 roku).
Luka dotyczy AMD Secure, komponentu, znanego wcześniej pod nazwą AMD PSP (Platform Security Processor). Jest to układ typu „chip-on-chip”, podobny do znienawidzonego ostatnio mechanizmu zarządzania (Management Engine) firmy Intel. Tak jak Intel ME, procesor AMD Secure jest zintegrowanym koprocesorem, który znajduje się obok rdzeni procesorów AMD64 x86 i uruchamia oddzielny system operacyjny, który ma za zadanie obsługę różnych operacji związanych z bezpieczeństwem (monitoruje środowisko zabezpieczeń procesora, zarządza procesem uruchamiania, inicjuje mechanizmy bezpieczeństwa i sprawdza podejrzane działania).
Cfir Cohen, odkrył lukę opogramowania fTMP w module Trusted Platform Module (TPM) procesora AMD Secure. Moduł TPM służy do przechowywania krytycznych danych systemowych, takich jak hasła, certyfikaty i klucze szyfrowania, w teoretycznie bezpiecznym środowisku, poza łatwo dostępnymi rdzeniami AMD.
Dzięki statycznej analizie kodu, badacze wykryli potencjalne ryzyko przepełnienia stosu funkcji obsługującej certyfikaty bezpieczeństwa o nazwie EkCheckCurrentCert, która jest wywoływana z innej funkcji TPM2_CreatePrimary z certyfikatem klucza zatwierdzenia (EK, endorsement key) przechowywanym w nieulotnej pamięci masowej (NVS, Non-Volatile Storage). Dodatkowo, konsola PSP nie implementuje typowych technik ograniczania exploitów (jak chociażby oznaczania No-eXecute [NX] czy mechanizmu losowego generowania lokalizacji alokacji pamięci wirtualnej [ASLR]).
Oznacza to, że atakujący może spowodować przepełnienie stosu funkcji w celu dodania złośliwego kodu działającego na poziomie PSP. Zostało to zweryfikowane przez badaczy na emulatorze ARM, na którym uruchomili tę funkcję.
Rzecznik AMD w wypowiedzi dla „The Register” wyjaśnił, że atakujący musi najpierw uzyskać dostęp do płyty głównej, a następnie zmodyfikować SPI-Flash, zanim będzie mógł wykorzystać lukę. Ale jeśli mu się to uda, będzie miał dostęp do informacji chronionych przez TPM, takich jak klucze kryptograficzne.
Firma AMD została powiadomiona o tej luce we wrześniu 2017 roku i opracowała stosowne poprawki, z których część opublikowała w grudniowych aktualizacjach (patch powoduje częściowe odłączenia PSP). Jednak ze względu na to, że luka dotyczy fTMP, będącego częścią oprogramowania układowego, aby w pełni zabezpieczyć się przed tym konkretnym zagrożeniem, należy poczekać na aktualizację systemu BIOS (UEFI), która powinna być wydana jeszcze w styczniu.