Nedávno byly odhaleny různé zranitelnosti které ovlivňují procesory AMD i Intel. Z chyb, které byly opraveny V případě AMD bylo odstraněno 22 zranitelností první, druhé a třetí generace Serverové procesory AMD EPYC které ohrožují provoz technologií PSP (Platform Security Processor), SMU (System Management Unit) a SEV (Secure Encrypted Virtualization).
Kromě toho bylo již v roce 6 identifikováno 2020 problémů a v roce 16 2021. Zaměstnanci společnosti Google identifikovali jedenáct zranitelností během interních bezpečnostních studií, šest od společnosti Oracle a pět od společnosti Microsoft.
Pro výrobce OEM byly vydány aktualizované sady firmwaru AGESA (AMD Generic Encapsulated Software Architecture), které alternativním způsobem blokují projevy problémů. Společnosti Hewlett Packard Enterprise, Dell, Supermicro a Lenovo již vydaly aktualizace firmwaru BIOS a UEFI pro své serverové systémy.
Během bezpečnostních kontrol ve spolupráci s Google, Microsoft a Oracle byly objeveny a zmírněny potenciální zranitelnosti v AMD Platform Security Processor (PSP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV) a dalších komponentách platformy. v balíčcích AMD EPYC™ AGESA™ PI.
4 zranitelnosti jsou klasifikovány jako nebezpečné (podrobnosti zatím nebyly zveřejněny):
- CVE-2020-12954: schopnost obejít ochranné mechanismy SPI ROM manipulací s určitými interními nastaveními čipové sady. Tato chyba zabezpečení umožňuje útočníkovi upravit SPI Flash tak, aby vložil škodlivý kód nebo rootkity, které jsou pro systém neviditelné.
- SVE-2020-12961- Chyba zabezpečení v procesoru PSP (AMD Security Processor), která se používá ke spuštění chráněného sandboxu nepřístupného z hlavního operačního systému, umožňuje útočníkovi resetovat všechny registry privilegovaného procesoru v SMN (System Management Network) a obejít SPI Protection ROM.
- CVE-2021-26331- Chyba v procesoru vestavěná SMU (System Management Unit), která se používá ke správě spotřeby energie, napětí a teploty, umožňuje nepřivilegovanému uživateli spustit svůj kód se zvýšenými oprávněními.
- CVE-2021-26335: Nesprávné ověření vstupních dat v zavaděči kódu pro procesor PSP vám umožňuje použít hodnoty řízené útočníkem ve fázi ověření před digitálním podpisem a dosáhnout spuštění vašeho kódu na PSP.
Kromě toho, je také zmíněno odstranění zranitelnosti (CVE-2021-26334) v sadě nástrojů AMD μProf, dodávaný pro Linux a FreeBSDa používá se k analýze výkonu a spotřeby energie. Problém je přítomen v ovladači AMDPowerProfiler a umožňuje uživateli získat přístup k MSR (Registrace specifická pro model) pro organizaci provádění vašeho kódu na úrovni nulového ochranného kroužku (kruh-0). Chyba zabezpečení byla opravena v aktualizaci amduprof-3.4-502 pro Linux a AMDuProf-3.4.494 pro Windows.
Nyní v případě problémů, které byly odstraněny u procesorů Intel, byly tyto oznámeny během publikování čtvrtletních zpráv o zranitelnosti v jejich produktech, mezi nimiž vynikají následující aspekty:
- CVE-2021-0146: je zranitelnost v procesorech Intel Pentium, Celeron a Atom pro stolní a mobilní systémy, která umožňuje uživateli s fyzickým přístupem k počítači dosáhnout eskalace oprávnění aktivací režimů ladění. Hardware umožňuje aktivaci testovací nebo ladicí logiky za běhu pro některé procesory Intel.
- CVE-2021-0157, CVE-2021-0158: Chyby zabezpečení v referenčním kódu BIOS dodávaném pro inicializaci procesorů Intel Xeon (E / W / Scalable), Core (7/10 / 11gen), Celeron (N) a Pentium Silver. Problémy jsou způsobeny nesprávným ověřením vstupu nebo nesprávným řízením toku ve firmwaru systému BIOS a umožňují eskalaci oprávnění s místním přístupem.
Konečně, pokud máte zájem o tom vědět více Pokud jde o zprávy vydané společnostmi AMD a Intel o odstranění nalezených zranitelností, můžete si podrobnosti prohlédnout v následujících odkazech.