Различни уязвимости бяха разкрити в процесорите AMD и Intel

наскоро бяха разкрити различните уязвимости които засягат както процесорите AMD, така и Intel. От коригираните грешки В случая с AMD са елиминирани 22 уязвимости първо, второ и трето поколение на Сървърни процесори от серията AMD EPYC които компрометират работата на технологиите PSP (процесор за сигурност на платформата), SMU (единица за управление на системата) и SEV (сигурна криптирана виртуализация).

Освен това 6 проблема вече бяха идентифицирани през 2020 г. и 16 през 2021 г. Служителите на Google идентифицираха единадесет уязвимости по време на проучвания за вътрешна сигурност, шест от Oracle и пет от Microsoft.

За OEM производителите бяха пуснати актуализирани комплекти на фърмуер AGESA (AMD Generic Encapsulated Software Architecture), блокиращи проявата на проблеми по алтернативен начин. Hewlett Packard Enterprise, Dell, Supermicro и Lenovo вече пуснаха актуализации на фърмуера на BIOS и UEFI за своите сървърни системи.

По време на прегледи на сигурността в сътрудничество с Google, Microsoft и Oracle бяха открити и смекчени потенциални уязвимости в процесора за сигурност на платформата AMD (PSP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV) и други компоненти на платформата. в пакети AMD EPYC™ AGESA™ PI.

4 уязвимости са класифицирани като опасни (подробности все още не са разкрити):

  • CVE-2020-12954: способност за заобикаляне на защитните механизми на SPI ROM чрез манипулиране на определени вътрешни настройки на чипсета. Уязвимостта позволява на нападателя да модифицира SPI Flash, за да инжектира зловреден код или руткити, които са невидими за системата.
  • CVE-2020-12961- Уязвимост в процесора PSP (AMD Security Processor), който се използва за стартиране на защитена пясъчна среда, недостъпна от основната операционна система, позволява на нападателя да нулира всички привилегировани регистри на процесора в SMN (Мрежа за управление на системата) и да заобиколи SPI Protection ROM.
  • CVE-2021 26331-- Грешка във вградения в процесора SMU (System Management Unit), използван за управление на консумацията на енергия, напрежението и температурата, позволява на непривилегирован потребител да изпълнява кода си с повишени привилегии.
  • CVE-2021-26335: Неправилното валидиране на входните данни в зареждащия код за PSP процесора ви позволява да приложите стойности, контролирани от нападателя в етапа на проверка на предцифров подпис и да постигнете изпълнението на вашия код на PSP.

Освен това, елиминирането на уязвимостта също се споменава (CVE-2021-26334) в инструментариума AMD μProf, доставен за Linux и FreeBSDи се използва за анализ на производителността и консумацията на енергия. Проблемът е че присъства в драйвера на AMDPowerProfiler и позволява на потребителя да получи достъп до MSR (Регистрация, специфична за модела), за да организирате изпълнението на вашия код на нивото на пръстена за нулева защита (пръстен-0). Уязвимостта е отстранена в актуализацията amduprof-3.4-502 за Linux и AMDuProf-3.4.494 за Windows.

Сега в случая на проблемите, които бяха отстранени в процесорите на Intel, те бяха оповестени по време на публикуването на тримесечните доклади за уязвимостите в техните продукти, сред които се открояват следните аспекти:

  • CVE-2021-0146: е уязвимост в процесорите Intel Pentium, Celeron и Atom за настолни и мобилни системи, която позволява на потребител с физически достъп до компютъра да постигне ескалация на привилегиите чрез активиране на режими за отстраняване на грешки. Хардуерът позволява активиране на логиката за тестване или отстраняване на грешки по време на изпълнение за някои процесори на Intel.
  • CVE-2021-0157, CVE-2021-0158: Уязвимости в референтния код на BIOS, предоставен за инициализиране на процесорите Intel Xeon (E / W / Scalable), Core (7/10 / 11gen), Celeron (N) и Pentium Silver. Проблемите са причинени от неправилно валидиране на входа или неправилен контрол на потока във фърмуера на BIOS и позволяват ескалация на привилегиите с локален достъп.

И накрая, ако се интересувате да научите повече за това За докладите, публикувани от AMD и Intel за елиминирането на откритите уязвимости, можете да разгледате подробностите в следните връзки.

https://www.amd.com

https://www.intel.com


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорник за данните: AB Internet Networks 2008 SL
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.