Через видеокарты AMD можно захватить виртуальные машины Vmware
Проблема в драйверах видеокарт AMD, связанная с недостатком проверки пределов памяти допускает нарушение целостности памяти, причем не только в виртуальных машинах самих по себе, но и в гипервизорах.
Специальный шейдер
В драйверах некоторых видеокарт AMD обнаружена уязвимость, позволяющая удаленно запускать произвольный код в виртуальных машинах. Несмотря на то, что уязвимости присвоен критический статус, ее эксплуатация возможна только при соблюдении ряда условий.
Как установили эксперты компании Talos, уязвимость фактически затрагивает только системы с установленными в них картами AMD Radeon RX 550 или Radeon 550, на которых запущена система виртуализации Vmware Workstation 15 с установленной в виртуальные машины 64-битной Windows 10, работающей в формате "гостевой" виртуальной машины.
Для успешной эксплуатации уязвимости злоумышленнику потребуется заманить пользователя на специально подготовленный веб-сайт, с которого на его систему будет загружен специально подготовленный пиксельный шейдер - программа для исполнения видеопроцессором операций по визуализации растровых изображений. При обработке такого шейдера драйвером ATIDXX64.dll происходит нарушение целостности памяти в процессе vmware-vmx.exe, что открывает возможности для дальнейшего развития атаки.
Уязвимость затрагивает ATIDXX64.dll версий 25.20.15031.5004 и 25.20.15031.9002. Проблема заключается в отсутствии надлежащей проверки границ, что открывает возможность для записи в память вне допустимых пределов; причем речь идет не только о памяти виртуальной машины, но и хоста.
Нарушение пределов
Как отметили эксперты Talos, потенциальный злоумышленник может частично контролировать расчет целевого адреса в памяти, вызывая тем самым управляемое нарушение целостности памяти устройства.
Баг был обнаружен 8 мая 2019 г. Неделей позже информация была передана в AMD, но вендор исправил проблему лишь 16 сентября, в один день с публикацией сведений о ней.
"Критичность любой проблемы в значительной степени определяется масштабами урона, который она может принести, - отмечает Анастасия Мельникова, эксперт по информационной безопасности компании SEC Consult Services. - В данном случае для успешной эксплуатации описанной уязвимости требуется соблюдение очень большого количества условий, но с другой стороны и последствия успешной атаки могут быть весьма драматичными, учитывая, что у злоумышленника появляется возможность перехватывать контроль над гипервизором".