এএমডি এবং ইন্টেল প্রসেসরে বেশ কিছু দুর্বলতা প্রকাশ করা হয়েছে

সম্প্রতি বিভিন্ন দুর্বলতা প্রকাশ করা হয় যা এএমডি এবং ইন্টেল উভয় প্রসেসরকে প্রভাবিত করে. বাগ সংশোধন করা হয়েছে AMD এর ক্ষেত্রে, 22টি দুর্বলতা দূর করা হয়েছে প্রথম, দ্বিতীয় এবং তৃতীয় প্রজন্ম AMD EPYC সিরিজ সার্ভার প্রসেসর যা পিএসপি (প্ল্যাটফর্ম সিকিউরিটি প্রসেসর), এসএমইউ (সিস্টেম ম্যানেজমেন্ট ইউনিট) এবং এসইভি (সিকিউর এনক্রিপ্টেড ভার্চুয়ালাইজেশন) প্রযুক্তির অপারেশনকে আপস করে।

এছাড়াও, 6 সালে 2020টি এবং 16 সালে 2021টি সমস্যা ইতিমধ্যেই চিহ্নিত করা হয়েছে৷ Google কর্মীরা অভ্যন্তরীণ নিরাপত্তা গবেষণার সময় এগারোটি দুর্বলতা শনাক্ত করেছে, ছয়টি ওরাকল এবং পাঁচটি মাইক্রোসফ্ট৷

OEM-এর জন্য, আপডেট করা AGESA (AMD জেনেরিক এনক্যাপসুলেটেড সফ্টওয়্যার আর্কিটেকচার) ফার্মওয়্যার কিট প্রকাশ করা হয়েছে, বিকল্প উপায়ে সমস্যা প্রকাশকে ব্লক করে। Hewlett Packard Enterprise, Dell, Supermicro, এবং Lenovo ইতিমধ্যেই তাদের সার্ভার সিস্টেমের জন্য BIOS এবং UEFI ফার্মওয়্যার আপডেট প্রকাশ করেছে৷

Google, Microsoft এবং Oracle-এর সহযোগিতায় নিরাপত্তা পর্যালোচনার সময়, AMD প্ল্যাটফর্ম সিকিউরিটি প্রসেসর (PSP), AMD সিস্টেম ম্যানেজমেন্ট ইউনিট (SMU), AMD সিকিউর এনক্রিপ্টেড ভার্চুয়ালাইজেশন (SEV) এবং প্ল্যাটফর্মের অন্যান্য উপাদানগুলিতে সম্ভাব্য দুর্বলতাগুলি আবিষ্কৃত হয়েছে এবং প্রশমিত হয়েছে৷ AMD EPYC ™ AGESA ™ PI প্যাকেজে।

4টি দুর্বলতা বিপজ্জনক হিসাবে শ্রেণীবদ্ধ করা হয়েছে (বিস্তারিত এখনও প্রকাশ করা হয়নি):

  • সিভিই -2020-12954: নির্দিষ্ট অভ্যন্তরীণ চিপসেট সেটিংস ম্যানিপুলেট করে SPI ROM-এর সুরক্ষা ব্যবস্থাকে বাইপাস করার ক্ষমতা। দুর্বলতা একজন আক্রমণকারীকে সিস্টেমে অদৃশ্য দূষিত কোড বা রুটকিটগুলিকে ইনজেক্ট করার জন্য SPI ফ্ল্যাশ পরিবর্তন করতে দেয়।
  • CVE-2020-12961- প্রসেসর PSP (AMD সিকিউরিটি প্রসেসর) এর একটি দুর্বলতা, যা প্রধান অপারেটিং সিস্টেম থেকে অ্যাক্সেসযোগ্য একটি সুরক্ষিত স্যান্ডবক্স চালানোর জন্য ব্যবহার করা হয়, এটি একজন আক্রমণকারীকে SMN (সিস্টেম ম্যানেজমেন্ট নেটওয়ার্ক) এবং বাইপাস SPI সুরক্ষা রম-এ যেকোনো সুবিধাপ্রাপ্ত প্রসেসর রেজিস্টার রিসেট করতে দেয়।
  • জন্য CVE-2021-26331- প্রসেসরের অন্তর্নির্মিত এসএমইউ (সিস্টেম ম্যানেজমেন্ট ইউনিট) এর একটি বাগ, যা বিদ্যুত খরচ, ভোল্টেজ এবং তাপমাত্রা পরিচালনা করতে ব্যবহৃত হয়, যা একজন সুবিধাবঞ্চিত ব্যবহারকারীকে তাদের কোড উন্নত সুবিধার সাথে কার্যকর করতে দেয়।
  • সিভিই -2021-26335: PSP প্রসেসরের জন্য কোড লোডারে ইনপুট ডেটার ভুল বৈধতা আপনাকে প্রাক-ডিজিটাল স্বাক্ষর যাচাইকরণ পর্যায়ে আক্রমণকারীর দ্বারা নিয়ন্ত্রিত মানগুলি প্রয়োগ করতে এবং PSP-তে আপনার কোডের সম্পাদন অর্জন করতে দেয়।

অন্যদিকে, দুর্বলতা দূর করার কথাও উল্লেখ করা হয়েছে (CVE-2021-26334) টুলকিটে AMD μProf, Linux এবং FreeBSD এর জন্য সরবরাহ করা হয়েছে, এবং কর্মক্ষমতা এবং শক্তি খরচ বিশ্লেষণ করতে ব্যবহৃত. সমস্যা হল AMDPowerProfiler ড্রাইভারে উপস্থিত থাকে এবং ব্যবহারকারীকে MSR-এ অ্যাক্সেস পেতে দেয় (মডেল-নির্দিষ্ট নিবন্ধন) শূন্য সুরক্ষা রিং (রিং-0) এর স্তরে আপনার কোডের সম্পাদন সংগঠিত করতে। Linux-এর জন্য amduprof-3.4-502 এবং Windows-এর জন্য AMDuProf-3.4.494 আপডেটে দুর্বলতা সংশোধন করা হয়েছে।

এখন ইন্টেল প্রসেসরগুলিতে যে সমস্যাগুলি দূর করা হয়েছিল, সেগুলি তাদের পণ্যগুলিতে ত্রৈমাসিক দুর্বলতার প্রতিবেদন প্রকাশের সময় পরিচিত হয়েছিল, যার মধ্যে নিম্নলিখিত দিকগুলি দাঁড়িয়েছে:

  • সিভিই -2021-0146: ডেস্কটপ এবং মোবাইল সিস্টেমের জন্য ইন্টেল পেন্টিয়াম, সেলেরন এবং অ্যাটম প্রসেসরের একটি দুর্বলতা যা কম্পিউটারে শারীরিক অ্যাক্সেস সহ ব্যবহারকারীকে ডিবাগিং মোড সক্রিয় করার মাধ্যমে বিশেষাধিকার বৃদ্ধি পেতে দেয়। হার্ডওয়্যারটি কিছু ইন্টেল প্রসেসরের জন্য রানটাইমে পরীক্ষা বা ডিবাগ লজিক সক্রিয় করার অনুমতি দেয়।
  • CVE-2021-0157, CVE-2021-0158: Intel Xeon (E/W/Scalable), Core (7/10/11gen), Celeron (N) এবং Pentium Silver প্রসেসর শুরু করার জন্য সরবরাহ করা BIOS রেফারেন্স কোডের দুর্বলতা। BIOS ফার্মওয়্যারে ভুল ইনপুট যাচাইকরণ বা ভুল প্রবাহ নিয়ন্ত্রণের কারণে সমস্যাগুলি ঘটে এবং স্থানীয় অ্যাক্সেসের সাথে বিশেষাধিকার বৃদ্ধির অনুমতি দেয়।

পরিশেষে, আপনি যদি এটি সম্পর্কে আরও জানতে আগ্রহী হন এএমডি এবং ইন্টেল দ্বারা প্রকাশিত দুর্বলতা দূরীকরণ সম্পর্কিত প্রতিবেদনগুলি সম্পর্কে, আপনি নিম্নলিখিত লিঙ্কগুলিতে বিশদ বিবরণের সাথে পরামর্শ করতে পারেন।

https://www.amd.com

https://www.intel.com


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়ী: AB ইন্টারনেট নেটওয়ার্ক 2008 SL
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।