Es van donar a conèixer diverses vulnerabilitats en processadors AMD i Intel

fa poc es van donar a conèixer les diverses vulnerabilitats que afecten tant processadors AMD com Intel. De les fallades que van ser corregides en el cas d'AMD, s'han eliminat 22 vulnerabilitats a la primera, segona i tercera generació de processadors de servidor de la sèrie AMD EPYC que comprometen el funcionament de les tecnologies PSP (Platform Security Processor), SMU (System Management Unit) i SEV (Secure Encrypted Virtualization).

A més que també ja s'havien identificat 6 problemes el 2020 i 16 el 2021. Els empleats de Google van identificar onze vulnerabilitats durant els estudis de seguretat interna, sis per Oracle i cinc per Microsoft.

Per als OEM, s'han llançat kits de microprogramari AGESA (Arquitectura de programari encapsulat genèric d'AMD) actualitzats, que bloquegen la manifestació de problemes d'una manera alternativa. Hewlett Packard Enterprise, Dell, Supermicro i Lenovo ja han llançat actualitzacions de microprogramari BIOS i UEFI per als seus sistemes de servidor.

Durant les revisions de seguretat en col·laboració amb Google, Microsoft i Oracle, es van descobrir i van mitigar possibles vulnerabilitats al processador de seguretat de la plataforma AMD (PSP), la unitat d'administració del sistema AMD (SMU), la virtualització xifrada segura d'AMD (SEV) i altres components de la plataforma. en paquets AMD EPYC ™ AGESA ™ PI.

4 vulnerabilitats estan classificades com a perilloses (encara no se n'han revelat els detalls):

  • CVE-2020-12954: capacitat per ometre els mecanismes de protecció de la ROM SPI mitjançant la manipulació de certes configuracions internes del chipset. La vulnerabilitat permet a un atacant modificar SPI Flash per injectar codi maliciós o rootkits que són invisibles per al sistema.
  • СВЕ-2020-12961: una vulnerabilitat al processador PSP (AMD Security Processor), que s'utilitza per executar un entorn aïllat protegit inaccessible des del sistema operatiu principal, permet a un atacant restablir qualsevol registre de processador privilegiat a SMN (System Management Network) i ometre SPI Protecció ROM.
  • CVE-2021-26331: un error a la SMU (Unitat d'administració del sistema) integrada al processador, utilitzada per administrar el consum d'energia, el voltatge i la temperatura, permet a un usuari sense privilegis aconseguir l'execució del seu codi amb privilegis elevats.
  • CVE-2021-26335: La validació incorrecta de les dades d'entrada al carregador de codi per al processador PSP permet aplicar valors controlats per l'atacant a l'etapa prèvia a la verificació de la signatura digital i aconseguir l'execució del codi al PSP.

D'altra banda, també s'esmenta l'eliminació de la vulnerabilitat (CVE-2021-26334) al kit d'eines AMD μProf, subministrat per a Linux i FreeBSD, i utilitzat per analitzar el rendiment i el consum denergia. El problema és present al controlador AMDPowerProfiler i permet un usuari per obtenir accés al MSR (Registre específic del model) per organitzar l'execució del codi al nivell de l'anell de protecció zero (anell-0). La vulnerabilitat es va solucionar en l'actualització amduprof-3.4-502 per a Linux i AMDuProf-3.4.494 per a Windows.

Ara en el cas dels problemes que van ser eliminats en processadors Intel, aquests es van donar a conèixer durant la publicació dels informes trimestrals de vulnerabilitat als seus productes, entre els quals destaquen els aspectes següents:

  • CVE-2021-0146: és una vulnerabilitat als processadors Intel Pentium, Celeron i Atom per a sistemes mòbils i d'escriptori que permet a un usuari amb accés físic a l'equip aconseguir l'escalada de privilegis activant els modes de depuració. El maquinari permet activar la lògica de prova o depuració en temps d'execució per a alguns processadors Intel.
  • CVE-2021-0157, CVE-2021-0158: vulnerabilitats en el codi de referència del BIOS subministrat per inicialitzar els processadors Intel Xeon (E/W/Scalable), Core (7/10/11gen), Celeron (N) i Pentium Silver. Els problemes es deuen a una validació d'entrada incorrecta o un control de flux incorrecte al microprogramari del BIOS i permeten l'escalada de privilegis amb accés local.

Finalment, si estàs interessat en poder conèixer més a l'respecte sobre els informes que van donar a conèixer AMD i Intel sobre l'eliminació de les vulnerabilitats trobades, pots consultar els detalls als següents enllaços.

https://www.amd.com

https://www.intel.com


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.