Драйвер Amd psp что это такое

Обновлено: 03.07.2024

Примечания к выпуску драйвера набора микросхем AMD Ryzen™ (2.04.04.111) Основные моменты

Основные моменты выпуска

  • Удалены устаревшие идентификаторы устройств из драйвера IOV.
  • Удалены устаревшие идентификаторы устройств из драйвера USB 3.0.
  • Общие улучшения стабильности системы

Исправленные проблемы

  • Установщик может зависнуть во время установки
  • Установщик может прервать работу с кодом «Ошибка 1720».
  • Установка не будет выполнена в папке, отличной от C:\.
  • Устранена ошибка поворота экрана на некоторых мобильных процессорах AMD.
  • Редкая остановка системы на гибридных процессорах AMD A-серии 7-го поколения

Известные проблемы

  • Во время установки может появиться всплывающее сообщение установщика Windows.
  • Перемещение окна установщика во время процесса установки может привести к тому, что окно установщика будет мерцать или перемещаться по экрану.
  • Не удается открыть файл журнала установки после завершения
  • Установщик не может обновить подпакет до последней версии
    • Временное решение: вручную удалите все предыдущие подпакеты, перезагрузите компьютер, а затем переустановите полный пакет набора микросхем.

    Поддержка набора микросхем

    Windows 7

    Windows 10

    Поддержка процессора

    Windows 7

    Windows 10

    Процессоры AMD Ryzen™ Threadripper™ 1-го/2-го/3-го поколения

    Процессоры AMD Ryzen™ 3-го поколения для настольных ПК

    Процессоры AMD Ryzen™ для настольных ПК с графикой Radeon™

    Мобильные процессоры AMD Ryzen™ с графикой Radeon™

    Процессоры AMD Ryzen™ 1-го и 2-го поколения для настольных ПК

    Процессоры AMD Ryzen™ 2-го поколения для настольных ПК

    Процессор AMD A-серии 7-го поколения

    Содержимое пакета

    Установочный пакет драйвера набора микросхем AMD Ryzen™ содержит различные независимые драйверы, предназначенные для поддержки следующих платформ Microsoft® Windows®. Поддержка операционных систем может различаться в зависимости от конкретного продукта AMD

    Имя водителя

    Windows 7

    Windows 10

    План питания AMD Ryzen

    Драйвер устройства AMD PCI

    Драйвер AMD UART

    Драйвер AMD GPIO2

    Драйвер AMD SMBUS

    Драйвер AMD AS4 ACPI

    Драйвер AMD SFH I2C

    Драйвер USB-фильтра AMD

    Драйвер AMD MicroPEP

    Драйвер AMD USB 3.0 для ZP

    Драйвер PT USB 3.1

    USB-драйвер AMD для Hudson

    Драйвер AMD SATA

    Драйвер AMD USB 3.1

    Установка программного обеспечения

    Примечание. Перед попыткой установки закройте все открытые приложения.

    • Разархивируйте и извлеките папку «AMD_Software_.zip», содержащую:
      • Примечания к выпуску
      • Исполняемый файл установки
      • После успешного завершения установки можно выполнить удаление, нажав «Удалить» после выбора записи «Драйверы набора микросхем AMD» на панели управления, которая удалит все удаляемые драйверы, развернутые с помощью «AMD_Chipset_Software.exe». из системы.

      Примечание. Для удобства пользователей драйверы AMD UART, AMD GPIO и AMD I2C были созданы как не подлежащие удалению драйверы из раздела «Драйверы набора микросхем AMD» на панели управления, даже если они развернуты в системе< /эм>

      Установка с использованием интерфейса командной строки

      Чтобы получить инструкции по автоматической установке Программного обеспечения с помощью интерфейса командной строки, выполните следующие действия

      • Разархивируйте и извлеките папку «AMD_Software_.zip», содержащую:
        • Примечания к выпуску
        • Исполняемый файл установки

        Сценарии автоматического развертывания:

        Используемые команды:

        Выборочная автоматическая установка

        Выборочное тихое удаление

        • Пожалуйста, найдите название/имена функций, назначенные соответствующим драйверам, как показано ниже:

        Имя водителя

        Соответствующее имя/имена функций для передачи в командной строке

        План питания AMD Ryzen

        Драйвер AMD USB 3.0 для ZP

        Драйвер PT USB 3.1

        Драйвер устройства AMD PCI

        Драйвер AMD UART

        Драйвер AMD GPIO2

        USB-драйвер AMD для Hudson

        Драйвер AMD SFH I2C

        Драйвер USB-фильтра AMD

        Драйвер AMD SATA

        Драйвер AMD SMBUS

        Драйвер AMD AS4 ACPI

        © Advanced Micro Devices, Inc., 2020. Все права защищены.

        Информация, содержащаяся здесь, предназначена только для информационных целей и может быть изменена без предварительного уведомления. Несмотря на то, что при подготовке этого документа были приняты все меры предосторожности, он может содержать технические неточности, упущения и опечатки, и AMD не обязана обновлять или иным образом исправлять эту информацию. Advanced Micro Devices, Inc.не делает никаких заявлений или гарантий в отношении точности или полноты содержания этого документа и не принимает на себя никакой ответственности, включая подразумеваемые гарантии ненарушения прав, товарной пригодности или пригодности для конкретных целей, в отношении работы или использования Оборудование, программное обеспечение или другие продукты AMD, описанные здесь. Настоящий документ не предоставляет никаких лицензий, в том числе подразумеваемых или вытекающих из эстоппеля, на какие-либо права интеллектуальной собственности. Это уведомление не меняет условий и ограничений, применимых к покупке или использованию продуктов AMD, которые могут быть изложены в отдельном подписанном соглашении между вами и AMD.

        ПРЕДУПРЕЖДЕНИЕ О РАЗГОНЕ. Процессоры AMD предназначены для эксплуатации только в соответствии с соответствующими характеристиками и заводскими настройками. Эксплуатация вашего процессора AMD за пределами официальных спецификаций AMD или за пределами заводских настроек, включая, помимо прочего, проведение разгона (включая использование этого программного обеспечения для разгона, даже если такое программное обеспечение было прямо или косвенно предоставлено AMD или каким-либо иным образом аффилированным лицом с AMD), может повредить ваш процессор и/или привести к другим проблемам, включая, помимо прочего, повреждение компонентов вашей системы (включая материнскую плату и компоненты на ней (например, память)), нестабильность системы (например, потерю данных и повреждение изображений) , снижение производительности системы, сокращение срока службы процессора, компонентов системы и/или системы и, в крайних случаях, полный отказ системы. AMD не предоставляет поддержку или обслуживание при проблемах или повреждениях, связанных с использованием процессора AMD за пределами официальных спецификаций AMD или заводских настроек. Вы также можете не получать поддержку или обслуживание от производителя платы или системы. Перед использованием этого программного обеспечения для разгона убедитесь, что вы сохранили все важные данные. НА ПОВРЕЖДЕНИЯ, ВЫЗВАННЫЕ ИСПОЛЬЗОВАНИЕМ ВАШЕГО ПРОЦЕССОРА AMD ВНЕ ОФИЦИАЛЬНЫХ СПЕЦИФИКАЦИЙ AMD ИЛИ ЗАВОДСКИХ НАСТРОЕК, НЕ ПОКРЫВАЕТСЯ НИКАКОЙ ГАРАНТИЕЙ AMD НА ПРОДУКЦИЮ И МОЖЕТ НЕ ПОКРЫВАТЬСЯ ГАРАНТИЕЙ ВАШЕГО СОВЕТА ИЛИ ИЗГОТОВИТЕЛЯ СИСТЕМЫ.

        Программное обеспечение, которое было прямо или косвенно предоставлено AMD или организацией, иным образом связанной с AMD, может отключать или изменять: (1) программное обеспечение, включая функции и возможности операционной системы, драйверы и приложения, а также другие системные настройки; и (2) системные службы. КОГДА ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ИСПОЛЬЗУЕТСЯ ДЛЯ ОТКЛЮЧЕНИЯ ИЛИ ИЗМЕНЕНИЯ ЭТИХ ЭЛЕМЕНТОВ ПОЛНОСТЬЮ ИЛИ ЧАСТИ, ВЫ МОЖЕТЕ СЛУЧИТЬСЯ (A) ПОВЫШЕННЫМ РИСКОМ, ЧТО НЕКОТОРЫЕ ФУНКЦИИ БЕЗОПАСНОСТИ НЕ ФУНКЦИОНИРУЮТ, ТАКИМ ОБРАЗОМ ПОДВЕРГАЯ ВАШУ КОМПЬЮТЕРНУЮ СИСТЕМУ ПОТЕНЦИАЛЬНЫМ УГРОЗАМ БЕЗОПАСНОСТИ, ВКЛЮЧАЯ, ПОМИМО ПРОЧЕГО, ВРЕД ОТ ВИРУСОВ, ЧЕРВЕЙ И ДРУГОЕ ВРЕДНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ; (B) ПРОБЛЕМЫ ПРОИЗВОДИТЕЛЬНОСТИ И ВЗАИМОДЕЙСТВИЯ, КОТОРЫЕ МОГУТ НЕГАТИВНО ПОВЛИЯТЬ НА ВАШУ РАБОТУ И СТАБИЛЬНОСТЬ ВАШЕЙ ВЫЧИСЛИТЕЛЬНОЙ СИСТЕМЫ; И (C) ДРУГИЕ ВОЗМОЖНОСТИ, ПРИВОДЯЩИЕ К ПОБОЧНЫМ ПОСЛЕДСТВИЯМ, ВКЛЮЧАЯ, ПОМИМО ПРОЧЕГО, ПОВРЕЖДЕНИЕ ИЛИ ПОТЕРЮ ДАННЫХ.

        AMD, логотип AMD Arrow, AMD Radeon, AMD Freesync и их комбинации являются товарными знаками Advanced Micro Devices, Inc.

        Windows и DirectX являются зарегистрированными товарными знаками корпорации Microsoft.

        Vulkan и логотип Vulkan являются зарегистрированными товарными знаками Khronos Group Inc.

        Другие названия, используемые здесь, предназначены только для целей идентификации и могут быть товарными знаками соответствующих компаний

        В августе компания AMD выпустила новый драйвер набора микросхем, в котором были исправлены «критические недостатки безопасности», но не упоминалось, для каких уязвимостей это исправление предназначено. В отчете, опубликованном на прошлой неделе, исследователи кибербезопасности раскрыли уязвимость в драйвере, позволяющую злоумышленникам украсть конфиденциальную информацию, такую ​​как пароли, и затрагивают все процессоры Ryzen, а также несколько предыдущих поколений AMD.

        Уязвимость (CVE-2021-26333) существует в драйвере чипсета AMD Platform Security Processor (PSP). PSP работает с операционной системой для хранения конфиденциальной информации в защищенных частях памяти, и обычно доступ к ней имеют только администраторы.

        Процессор AMD Ryzen на материнской плате.

        Кириакос Эконому, соучредитель исследовательской компании ZeroPeril, на прошлой неделе опубликовал отчет, в котором говорится, что непривилегированные пользователи могут использовать драйвер для доступа к конфиденциальной информации, хранящейся в памяти, сообщает The Record. Первоначально AMD указывала, что уязвимость затрагивает только процессоры Ryzen 1000. В отчете говорится, что затронуты все настольные и мобильные процессоры Ryzen, и с тех пор AMD обновила информацию о безопасности.

        Атака фокусируется на наборе микросхем материнской платы, поэтому она неприменима, если у вас есть видеокарта AMD без процессора AMD (хотя в настоящее время другой недостаток безопасности представляет угрозу для карт AMD).

        Согласно отчету, Эконому удалось слить «несколько гигабайт» данных.Эксплойт также позволяет злоумышленникам обойти такие средства защиты, как рандомизация структуры адресного пространства ядра (KASLR), которые защищают от атак, использующих известный адрес ядра. С помощью этих эксплойтов злоумышленники могут украсть конфиденциальную информацию, например пароли, и получить более глубокие разрешения в сети.

        Хотя это и пугает, AMD уже исправила уязвимость с помощью нового драйвера чипсета PSP, который был выпущен на прошлой неделе в рамках сентябрьского вторника исправлений Microsoft. Узнайте, как обновить драйверы, чтобы убедиться, что у вас установлена ​​последняя версия.

        Как защитить себя

        Последняя версия драйвера AMD PSP — 5.17.0.0, которая является частью драйвера набора микросхем AMD 3.08.17.735. Вы можете установить драйвер вручную, но теперь он доступен через Центр обновления Windows. Чтобы установить исправление, нажмите клавишу Windows + S, введите «обновить» и выберите Проверить наличие обновлений. Вы попадете на страницу Центра обновления Windows.

        Требуется перезагрузка Центра обновления Windows.

        Затем выберите Проверить наличие обновлений и установите все доступные. После этого обязательно перезагрузите компьютер, чтобы применить новые исправления. Кроме того, вы можете загрузить инструмент автоматического обнаружения AMD, чтобы установить последние версии драйверов чипсета Ryzen в вашу систему. Если вы выберете этот путь, убедитесь, что знаете набор микросхем вашей материнской платы и убедитесь, что драйвер AMD PSP установлен во время установки драйвера набора микросхем.

        Если вы открываете Центр обновления Windows и ничего не видите, вы можете проверить, установлена ​​ли у вас последняя версия драйвера набора микросхем. Нажмите Windows + X и выберите Диспетчер устройств. Разверните список Устройства безопасности, щелкните правой кнопкой мыши AMD PSP. > и выберите Свойства. В открывшемся окне выберите вкладку Драйвер, чтобы просмотреть версию драйвера.

        Безопасная версия — 5.17.0.0, поэтому вам потребуется обновить ее, если версия вашего драйвера отличается. Хотя уязвимость в основном ориентирована на последние процессоры Ryzen, на самом деле она затрагивает многие поколения процессоров AMD. Вот полный список:


        Еще один день, еще одна уязвимость. На этот раз настала очередь AMD, многие современные линейки процессоров которой стали жертвами опасной уязвимости драйвера, из-за которой ПК могут подвергаться всевозможным атакам.

        Как сообщает TechSpot, уязвимость находится в драйвере AMD Platform Security Processor (PSP) и может сделать систему уязвимой, позволяя злоумышленникам украсть ключи шифрования, пароли или другие данные из памяти. Сегодня мы рассмотрим, какова роль PSP и как эту уязвимость можно использовать против уязвимых машин.

        Что такое PSP?

        Процессор AMD Platform Security Processor функционально эквивалентен Intel Management Engine (ME), который мы обсуждали ранее. AMD называет это подсистемой, «отвечающей за создание, мониторинг и поддержание среды безопасности». Он состоит из ядра микроконтроллера ARM, встроенного в основной кристалл ЦП, и взаимодействует с основной системной памятью, регистрами ввода-вывода и ЦП.

        Короче говоря, это сопроцессор, который имеет доступ практически ко всем частям компьютеров, внутри которых он находится. Это делает его главной целью для атак. Представленный примерно в 2013 году, он также имеет полностью закрытый исходный код, существующий как неизвестный черный ящик в современных процессорах AMD, что делает людей, заботящихся о безопасности, очень осторожными. PSP, работающая на низком уровне, полностью вне компетенции основного ЦП и операционной системы, как и IME, часто рассматривается как потенциальный лазейка в машину.

        На протяжении многих лет в ЦП добавлялись функции безопасности, а также другие технологии, включая безопасное шифрование памяти AMD и расширения System Guard Extensions. Эти подсистемы позволяют разделять и защищать разделы памяти для специального использования. Однако эти функции также оказались уязвимыми.

        Как работает уязвимость


        Устаревший процессор Athlon X4 указан как один из первых чипов, затронутых этой уязвимостью.

        Эта уязвимость обнаружена в ряде чипсетов AMD. Это затрагивает все, от современных процессоров Ryzen до чипов, уходящих в прошлое, по крайней мере, до AMD Athlon X4 с 2013 года, согласно собственному раскрытию AMD. Впервые о проблеме сообщил компании [Кириакос Эконому] из ZeroPeril Ltd, который подготовил полезный отчет об уязвимости.

        Эта уязвимость предоставляет пользователям с низким уровнем привилегий доступ к неинициализированной памяти.Это может показаться неважным, но неинициализированная память часто кишит данными, оставшимися от предыдущих процессов, даже если компьютер был перезагружен или выключен. Это может быть простой способ получить доступ к ключам шифрования, хэшам паролей или любым другим данным, которые находятся в нераспределенной оперативной памяти.

        Первая часть проблемы возникает, когда пользователь обращается к драйверу AMD, чтобы выделить часть неинициализированной памяти с помощью AMD PSP. Когда делается запрос на инициализацию определенного объема памяти, драйвер округляет запрос до размера страницы памяти по умолчанию, обычно порядка 4096 байт.


        Новейшие платформы AMD Ryzen также затронуты. Изображение предоставлено: Илья Плеханов

        Если пользователь запрашивает инициализацию 1 байта, драйвер округляет его до полных 4096 байт и выделяет пользователю столько памяти. Однако он инициализирует только первый байт, оставляя остальные в прежнем состоянии. Затем пользователь может получить доступ к оставшимся нетронутым 4095 байтам, таким образом получив доступ к содержимому неинициализированной памяти.

        Вторая проблема связана с обращениями к драйверу для освобождения непрерывного пространства памяти, которое было выделено ранее. Когда выполняются определенные вызовы этого типа, драйвер не освобождает должным образом выделенную память и сохраняет ее конфиденциально связанной с исходным процессом, выполняющим вызов. Это создает утечку памяти и может быстро связать большой объем памяти, сделав ее недоступной для остальной части системы.

        Исследовательской группе удалось получить доступ к гигабайтам неинициализированной памяти. Восстановленные данные включали в себя все, от хэшей паролей пользователей до адресов пула, которые могли помочь злоумышленнику обойти функции безопасности, такие как рандомизация макета адресного пространства ядра (KASLR), которые пытаются затруднить хакерам поиск важных системных областей в памяти.< /p>

        Исправлять раньше, исправлять чаще

        К счастью, загрузки новейших драйверов чипсета AMD должно быть достаточно, чтобы предотвратить любые потенциальные атаки. AMD рекомендует обновить драйвер ADM PSP до версии 5.17.0.0 через Центр обновления Windows или загрузить драйвер набора микросхем AMD версии 3.08.17.735. Предположительно, это решает проблему, правильно обнуляя память во время выделения, а также правильно освобождая память, когда она больше не нужна.

        В целом, исправления программного обеспечения достаточно, чтобы решить проблему, и это уязвимость, в которой отсутствуют некоторые пугающие факторы более крупных находок, таких как Meltdown и Spectre, сделанные в прошлые годы. Тем не менее, это просто показывает, что компьютерная безопасность — это постоянно меняющаяся цель. Всегда есть еще одна уязвимость, таящаяся прямо за углом.


        Мы все слышали об Intel ME и знаем, насколько он плох: он работает под управлением отдельной операционной системы, может получить доступ к адаптеру сетевого интерфейса и т. д.
        У меня есть процессор AMD с похожим сопроцессором, который называется AMD Secure Technology или AMD Platform Security Processor (PSP). Как человек, который заботится о безопасности, я хочу узнать немного больше о программном обеспечении, которое он запускает. Есть ли у него доступ к моей файловой системе и адаптеру сетевого интерфейса? Работает ли на нем полнофункциональная ОС? Если да, то какой? Планирует ли AMD открывать исходный код такого программного обеспечения?


        PSP представляет собой ARM Cortex A5 с некоторой частной SRAM, аппаратным криптографическим механизмом (довольно впечатляющим, если можно добавить) и загрузочным ПЗУ на чипе. PSP имеет неограниченный доступ DMA к каждой области памяти и даже может переопределить IOMMU.

        Он имеет полноценную операционную систему под названием "Kinibi" (ранее

        аппаратный криптографический движок (довольно впечатляющий, если можно добавить),

        Откуда вы знаете, это полный черный ящик. Будем надеяться, что некоторые опытные разработчики откроют PSP.

        аппаратный криптографический движок (довольно впечатляющий, если позволите)

        Что в нем такого впечатляющего? Последнее, что я читал, это довольно медленно, по крайней мере, при использовании из ОС.

        Планирует ли AMD открыть исходный код такого программного обеспечения?

        Поддерживает ли он полнофункциональную ОС?

        Зависит от того, что вы называете "полнофункциональным". Он действительно использует собственное ядро.
        Он работает на процессоре ARM Cortex-A5 непосредственно на кристалле ЦП.

        Есть ли у него доступ к моей файловой системе и адаптеру сетевого интерфейса?

        Я не уверен в этом, хотя он поддерживает шифрование памяти.

        Он работает с более высокими привилегиями, чем ваша ОС, поэтому может получить доступ ко всему, что захочет.

        Тогда я смогу отследить его в тот момент, когда он получит доступ к моему сетевому адаптеру. Как мне это сделать?

        ЦРУ и АНБ должны иметь какие-то лазейки, чтобы проникнуть в любой компьютер, не так ли? не ошибитесь. вот для чего он.

        Да, так задумано. Не для того, чтобы защищать AMD или Intel (или любую другую корпорацию), но на самом деле они вынуждены вставлять эти лазейки, иначе они перестанут вести бизнес. Причудливые термины или группы создаются внутри более крупных компаний, часто называемых «Законным доступом». Это просто дымовая завеса, созданная для того, чтобы создать впечатление, что запросы должны быть проверены руководящим органом внутри целевой корпорации, но на самом деле у пятиглазых наций есть ключи к замку. Помимо RISC-V ISA, и даже тогда, вы мало что можете сделать, пока мы не сможем напечатать наши собственные ЦП на 3D-принтере.

        Нет, если бы они могли использовать его для индивидуального доступа, им не нужно было бы разрабатывать огромное количество вредоносных программ и эксплойтов для всего остального на свете.

        У нас было достаточно утечек, чтобы понять, что хотя они и используют ARM TrustZone и Intel ME, а также другие уязвимости TEE, когда они доступны, у них нет какой-то ключевой схемы для доступа к системам.

        Если какие-либо утечки, такие как Убежище 7, показали, что, хотя они разрабатывали C&C и операционные возможности на совершенно другом уровне, они в основном полагаются на известные уязвимости для взлома систем, во всяком случае, это было шоком для сообщества безопасности, насколько тривиальные эксплойты, которые они использовали были, большая часть их усилий уходит на цепочку инструментов атаки, чтобы гарантировать, что эксплойты выполняются правильно и остаются незамеченными, поскольку существует множество уязвимостей, поиск новых для них почти напрасный.

        Читайте также: