AMD dicht lekken in Radeon-drivers

AMD heeft in de vorm van Adrenalin 2020 Edition 20.1.1 nieuwe drivers uitgebracht waarmee het kwetsbaarheden in de Radeon-driverbestanden dicht. Via de kwetsbaarheden was het mogelijk om op afstand code uit te voeren, maar alleen binnen VMware.

De vier kwetsbaarheden zijn ontdekt door Talos, de beveiligingstak van Cisco. Het bedrijf heeft samen met AMD en VMware gezorgd dat de bekendmaking ervan samenviel met de release van de nieuwe drivers. De kwetsbaarheden hebben de aanduidingen CVE-2019-5124, CVE-2019-5146, CVE-2019-5147 en CVE-2019-5183 gekregen.

Het gaat om drie out-of-bounds read-kwetsbaarheden in versies van AMD atidxx64.dll, waarmee een denial of service, of crash, te veroorzaken is met een speciaal vervaardigde pixel shader. Ernstiger is CVE-2019-5183, een kwetsbaarheid in atidxx64.dll die potentieel tot het uitvoeren van code kan leiden. Dit kon theoretisch ook via webGL, denkt Talos, oftewel via een website.

Een factor die de impact beperkt maakt is dat het misbruiken van de kwetsbaarheid alleen binnen een VMware-omgeving kon. Een aanval kon uitgevoerd worden vanuit VMwares gastmodus om zo een host te treffen.

Door Olaf van Miltenburg

Nieuwscoördinator

24-01-2020 • 14:49

19

Reacties (19)

19
18
9
1
0
7
Wijzig sortering
We zijn sinds 21jan bij Adrenalin 2020 Edition 20.1.3 @Olaf bedoel je die versie ?
Dacht het zelfde. Deze draait inmiddels stabiel op mijn systeem.
Zie je maar weer dat het niet te peilen is. Gisteren bij mij ook stabiel, vandaag niet helemaal.
Je zou eens moeten proberen om je geheugen op 12Gbps te zetten indien je een 5700(XT) hebt, het zou me niet verbazen dat (14Gbps) voor dezelfde stabiliteit problemen zorgt als met het 12Gbps/14Gbps 5600XT verhaal…
Hoe doe je dat? Je kunt je geheugen namelijk niet underclocken met de Global Tuner....
Dmv. bios flashing van je kaart, met de MorePowerTool van Igorslab zou dat moeten kunnen vermoed ik , maar AMD heeft volgens mij zelf ook een flashtool, maar is uiteraard allemaal niet zonder risico, dus lees je goed in zou ik zeggen..
Kan ook altijd mijn tool gebruiken om nog wat verder te gaan ;)
Waarom zou je dat überhaupt doen? Een hogere klok kan inderdaad voor stabiliteitsproblemen geven, maar als het apparaat met deze specificaties wordt verkocht en er constant uit knalt dan zou ik het terugsturen.

Mijn 5700XT had in het begin wat kuren maar na wat driver updates loopt hij goed.
Natuurlijk daar heb je gelijk in dat zou ik zelf ook doen, maar het gaat er nu even over om te kunnen vaststellen of eventueel voor diegene die continue problemen blijven houden met de 5700(XT) zelfs na diverse driver updates deze problemen met de verlaging van 14Gbps naar 12Gbps deze zou verdwijnen.

Dat zou namelijk verklaren dat het dan een probleem is van hetzelfde aard als met de 5600XT, waarvan de Micron chips wel 14Gbps zijn, maar niet als zodanig zijn gevalideerd, dus het werkt enkel als je geluk hebt, en dat lijkt me niet de bedoeling, je ziet dat ook in het vbios update beleid van sommige merken.
Zou even moeten kijken, maar 20.1.3 is de laatste optionele versie. 20.1.1 is waarschijnlijk de nieuwste 'stable' officiele versie

Edit: Nope. Hmmm... En 20.1.3 is nog steeds de laatste optionele versie. WTF?

[Reactie gewijzigd door Verwijderd op 26 juli 2024 11:04]

Zou even moeten kijken, maar 20.1.3 is de laatste optionele versie. 20.1.1 is waarschijnlijk de nieuwste 'stable' officiele versie

Edit: Nope. Hmmm... En 20.1.3 is nog steeds de laatste optionele versie. WTF?
Adrenalin 19.12.2 WHQL wordt gezien als laatste stable.
"after various further modifications of the shader, it is possible to execute different arbitrary vtable methods (attacker can semi-control the control flow)."

Dus in dat test scenario kon men met een OpenGL webapplicatie eigen vtable methodes uitvoeren? Dat klinkt als best wel een flink misbruikbaar lek

Al moet ik zeggen dat de extreem specifieke technische beschrijvingen uit CVA's mij al snel laten duizelen
Maar dan moet de aangevallen Computer wel als VMware Virtuele machine draaien. Dus een huis tuin en keuken PC is niet gevoelig.
Via de kwetsbaarheden was het mogelijk om op afstand code uit te voeren, maar alleen binnen VMware.
als de host radeon drivers heeft is de VM aan te vallen of hoe moet ik het zien. Beetje vreemd om radeon-drivers in een VM te installeren.
Zo gaat het meestal met kwetsbaarheden die ik lees... ze zijn in de meest onlogische scenario's gevaarlijk. En vaak moet je er nog bewust 10 handelingen voor doen. Ik vraag me altijd af tot in hoe verre je het dan een kwetsbaarheid kunt noemen.

Ook blijf ik het altijd vreemd vinden dat bedrijven dit soort dingen alleen doet om te kunnen zeggen kijk mij! Kijk eens wat ik gevonden heb... en dan erbij zetten ja maar we zijn goed want we hebben gewacht tot de patch... ja net of iedereen ter wereld diezelfde dag de patch installeerd. Met zulke dingen naar buiten brengen maam je deze problemen alleen maar veel groter. Iedere hacker die hier nog niet van op de hoogte was is dit nu dus wel.

De media kan in veel gevallen beter hun klep houden

[Reactie gewijzigd door sygys op 26 juli 2024 11:04]

"ze zijn in de meest onlogische scenario's gevaarlijk" => dat is logisch, net in een situatie waar de ontwikkelaar nooit aan gedacht heeft en nooit getest heeft gaat zijn code rare dingen doen. Dat is zoals bij de eerste programmeerlessen vijfentwintig in plaats van 25 invullen om zo de code te laten crashen omdat hij een integer verwacht.

Dat de media hun klep moet houden maakt geen verschil, van het moment een security patch uitgebracht word, voor gelijk wat, gaan de hackers heel aandachtig kijken wat die patch juist veranderd om dan verder te gaan uitpluizen welk lek er juist gedicht is. Dat is een gigantisch probleem als je een onbekend lek dicht, zeker als de fabrikant vraagt om die dringend te installeren of aanmerkt als kritisch, van het moment je die patch uitbrengt, ook al zeg je niet waarvoor die dient, gaan de hackers die patch reverse engineeren tot ze het lek te pakken hebben om het dan te misbruiken op systemen die niet up to date zijn. Had je de patch niet uitgebracht dan zat het lek er nog maar niemand wist van het bestaan af, met de patch geef je letterlijk bloot waar ze juist moeten gaan zoeken. Heel stilletjes proberen een patch uit te brengen werkt ook niet, als men geheimzinnig begint te doen dan zijn ze nog veel meer geïnteresseerd. Het uitbrengen als een feature update en verzwijgen dat het ook een security issue oplost, dan installeert heel het bedrijfsleven hem niet en als vervolgens iemand erachter komt dat die patch files update die niets te maken hebben met de "features" dan is het helemaal feest.

[Reactie gewijzigd door sprankel op 26 juli 2024 11:04]

[...]

als de host radeon drivers heeft is de VM aan te vallen of hoe moet ik het zien. Beetje vreemd om radeon-drivers in een VM te installeren.
In een VDI is dat mogelijk, of je doet hardware pass-through. Dan kan je een VMware host draaien en toch een grafische kaart in je VM rechtstreeks aansturen.
akkoord, maar dan zit je in een nog veel specifiekere situatie te werken, want dan moet er al dedicated hardware aan een VM gekoppeld zijn en dan lijkt een aanval vanuit de guest naar de host weer minder waarschijnlijk, net omdat je dan amper of niets van de host gebruikt

Op dit item kan niet meer gereageerd worden.