تم الكشف عن العديد من الثغرات الأمنية في معالجات AMD و Intel

مؤخرا تم الكشف عن نقاط الضعف المختلفة التي تؤثر على كل من معالجات AMD و Intel. من الخلل التي تم تصحيحها في حالة AMD ، تم القضاء على 22 نقطة ضعف في الجيل الأول والثاني والثالث من معالجات الخادم من سلسلة AMD EPYC تهدد تشغيل تقنيات PSP (معالج أمان النظام الأساسي) و SMU (وحدة إدارة النظام) و SEV (المحاكاة الافتراضية الآمنة).

بالإضافة إلى ذلك ، تم تحديد 6 مشاكل بالفعل في عام 2020 و 16 في عام 2021. حدد موظفو Google إحدى عشر نقطة ضعف خلال دراسات الأمان الداخلي ، ستة من قبل Oracle وخمسة بواسطة Microsoft.

بالنسبة لمصنعي المعدات الأصلية ، تم إصدار مجموعات البرامج الثابتة AGESA (AMD Generic Encapsulated Software Architecture) ، مما يحظر ظهور المشكلة بطريقة بديلة. قامت Hewlett Packard Enterprise و Dell و Supermicro و Lenovo بإصدار تحديثات BIOS و UEFI الثابتة لأنظمة الخوادم الخاصة بهم.

خلال المراجعات الأمنية بالتعاون مع Google و Microsoft و Oracle ، تم اكتشاف الثغرات الأمنية المحتملة والتخفيف من حدتها في AMD Platform Security Processor (PSP) ، AMD System Management Unit (SMU) ، AMD Secure Encrypted Virtualization (SEV) ومكونات أخرى للنظام الأساسي. في حزم AMD EPYC ™ AGESA ™ PI.

4 نقاط ضعف مصنفة على أنها خطيرة (لم يتم الكشف عن التفاصيل بعد):

  • CVE-2020-12954: القدرة على تجاوز آليات حماية SPI ROM من خلال معالجة إعدادات شرائح داخلية معينة. تسمح الثغرة الأمنية للمهاجم بتعديل SPI Flash لإدخال تعليمات برمجية ضارة أو أدوات rootkits غير مرئية للنظام.
  • SVE-2020-12961- ثغرة في المعالج PSP (معالج أمان AMD) ، والذي يستخدم لتشغيل صندوق حماية محمي لا يمكن الوصول إليه من نظام التشغيل الرئيسي ، يسمح للمهاجم بإعادة تعيين أي سجلات للمعالج ذي امتيازات في SMN (شبكة إدارة النظام) وتجاوز SPI Protection ROM.
  • CVE-2021-26331- خلل في SMU (وحدة إدارة النظام) المدمج في المعالج ، والمستخدم لإدارة استهلاك الطاقة والجهد ودرجة الحرارة ، يسمح للمستخدم غير المتميز بتنفيذ التعليمات البرمجية الخاصة به بامتيازات عالية.
  • CVE-2021-26335: يسمح لك التحقق غير الصحيح من بيانات الإدخال في أداة تحميل التعليمات البرمجية لمعالج PSP بتطبيق القيم التي يتحكم بها المهاجم في المرحلة السابقة للتحقق من التوقيع الرقمي وتحقيق تنفيذ الكود الخاص بك على PSP.

وعلاوة على ذلك، كما ذكر القضاء على الثغرة الأمنية (CVE-2021-26334) في مجموعة الأدوات AMD μProf ، الموفر لنظام التشغيل Linux و FreeBSD، وتستخدم لتحليل الأداء واستهلاك الطاقة. المشكلة هي موجود في برنامج تشغيل AMDPowerProfiler ويسمح للمستخدم بالوصول إلى MSR (تسجيل خاص بالطراز) لتنظيم تنفيذ الكود الخاص بك على مستوى حلقة الحماية الصفرية (الحلقة -0). تم إصلاح الثغرة الأمنية في التحديث amduprof-3.4-502 لنظام التشغيل Linux و AMDuProf-3.4.494 لنظام التشغيل Windows.

الآن في حالة المشكلات التي تم التخلص منها في معالجات Intel ، تم الإعلان عنها أثناء نشر تقارير الثغرات الأمنية الفصلية في منتجاتها ، والتي تبرز من بينها الجوانب التالية:

  • CVE-2021-0146: هي ثغرة أمنية في معالجات Intel Pentium و Celeron و Atom لأنظمة سطح المكتب والأجهزة المحمولة التي تتيح للمستخدم الوصول المادي إلى الكمبيوتر لتحقيق تصعيد الامتياز من خلال تنشيط أوضاع تصحيح الأخطاء. يسمح الجهاز بتنشيط منطق الاختبار أو التصحيح في وقت التشغيل لبعض معالجات Intel.
  • CVE-2021-0157 ، CVE-2021-0158: نقاط الضعف في الرمز المرجعي BIOS المقدم لتهيئة معالجات Intel Xeon (E / W / Scalable) و Core (7/10 / 11gen) و Celeron (N) و Pentium Silver. تحدث المشكلات بسبب التحقق غير الصحيح من صحة الإدخال أو التحكم غير الصحيح في التدفق في البرامج الثابتة لـ BIOS والسماح بتصعيد الامتيازات من خلال الوصول المحلي.

وأخيرا، إذا كنت مهتمًا بمعرفة المزيد عنها حول التقارير الصادرة عن AMD و Intel حول القضاء على نقاط الضعف التي تم العثور عليها ، يمكنك الرجوع إلى التفاصيل في الروابط التالية.

https://www.amd.com

https://www.intel.com


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: AB Internet Networks 2008 SL
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.