AMDのパッチでの修正4 GPUの主な脆弱性

目次:
これは予想外のニュースです。AMDは、 GPUの 4つの脆弱性を修正するドライバーの形でパッチをリリースしました。
AMD GPUをまだ更新していない場合は、今すぐ更新してください。 どうやら、 Radeon 20.1.1ドライバーは、 Radeonグラフィックカードに影響する4つの主要なセキュリティ脆弱性をカバーするパッチです。 これは「変更ログ 」には表示されませんが、Talos Intelligenceからわかります。 以下ですべてをお伝えします。
AMD Radeon 20.1.1:驚きのアップデート
一流の研究者、アナリスト、エンジニアで構成される世界最大の商業脅威インテリジェンスチームの1つであるCisco Talos Intelligenceグループからこのニュースを知りました。 そのWebサイトでは、更新された方法で脆弱性のレポートを確認できます。
それらは、 Radeon 20.1.1ドライバーを参照するAMD ATIを特徴としており、 CVE-2019-5124 、 CVE-2019-5146 、 CVE-2019-5147、およびCVE-2019-5183として指定されています。 これらの種類の攻撃は、 AMD Radeonファイル「 ATIDXX64.dll 」の脆弱性を悪用し、サービスまたはリモートコードの実行を拒否します。
この攻撃ベクトルは 、単純な仮想マシンからホストコンピューターを攻撃するために使用できます 。 これにより、 WebGLを使用して 、Webページから脆弱性を攻撃することが可能になります。 これらの脆弱性は、 Radeon RX 550およびWindows 10 64ビットを搭載したVMware仮想マシンでテストされました。
ただし、 RX 550を搭載したAMDシェーダーコンパイラは、DirectX12をサポートする最近のすべてのGPUで共通のコードベースを共有しています 。 すべての脆弱性には共通の攻撃ベクトルがあります。これは、シェーダーコンパイラーにバグを攻撃させるように設計された共有コードです。
VMWareグラフィックアクセラレーション を使用すると、仮想マシンで3Dグラフィックを実行して、ホストのGPUから仮想マシンに情報を転送できます 。 シェーダーコードは、ホストオペレーティングシステムのグラフィックスドライバーを使用してコンパイルされるため、攻撃する絶好の機会となります。
最初の3つのCVは、 不正なシェーダーコードがグラフィックスドライバーをクラッシュさせる同様の提案のバリエーションであり、仮想マシンの状況では、仮想マシンソフトウェアがクラッシュします。
最後の脆弱性は、 リモートでコードが実行されるため、最も深刻です。 これは、エラーで失敗する代わりに、コードフローを完全に制御できるvTableメソッドを実行できることを意味します。
Adrenalin 20.1.1への更新
心配しないでください。 すべての脆弱性は 、 Adrenalin 20.1.1ドライバーに付属のAMDパッチで修正されています。 AMDは脆弱性を発表する透明性の高い会社ですが、「変更ログ 」にはこれは表示されません。
したがって、以前のバージョンを使用しているためにのみ攻撃を受ける可能性があるため、 これらのドライバーをインストールすることをお勧めします 。
市場で最高のグラフィックカードをお勧めします
このニュースについてどう思いますか? AMD GPUはありますか?
Techpowerupフォント