V procesorech AMD a Intel bylo odhaleno několik zranitelností

Nedávno byly odhaleny různé zranitelnosti které ovlivňují procesory AMD i Intel. Z chyb, které byly opraveny V případě AMD bylo odstraněno 22 zranitelností první, druhé a třetí generace Serverové procesory AMD EPYC které ohrožují provoz technologií PSP (Platform Security Processor), SMU (System Management Unit) a SEV (Secure Encrypted Virtualization).

Kromě toho bylo již v roce 6 identifikováno 2020 problémů a v roce 16 2021. Zaměstnanci společnosti Google identifikovali jedenáct zranitelností během interních bezpečnostních studií, šest od společnosti Oracle a pět od společnosti Microsoft.

Pro výrobce OEM byly vydány aktualizované sady firmwaru AGESA (AMD Generic Encapsulated Software Architecture), které alternativním způsobem blokují projevy problémů. Společnosti Hewlett Packard Enterprise, Dell, Supermicro a Lenovo již vydaly aktualizace firmwaru BIOS a UEFI pro své serverové systémy.

Během bezpečnostních kontrol ve spolupráci s Google, Microsoft a Oracle byly objeveny a zmírněny potenciální zranitelnosti v AMD Platform Security Processor (PSP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV) a dalších komponentách platformy. v balíčcích AMD EPYC™ AGESA™ PI.

4 zranitelnosti jsou klasifikovány jako nebezpečné (podrobnosti zatím nebyly zveřejněny):

  • CVE-2020-12954: schopnost obejít ochranné mechanismy SPI ROM manipulací s určitými interními nastaveními čipové sady. Tato chyba zabezpečení umožňuje útočníkovi upravit SPI Flash tak, aby vložil škodlivý kód nebo rootkity, které jsou pro systém neviditelné.
  • SVE-2020-12961- Chyba zabezpečení v procesoru PSP (AMD Security Processor), která se používá ke spuštění chráněného sandboxu nepřístupného z hlavního operačního systému, umožňuje útočníkovi resetovat všechny registry privilegovaného procesoru v SMN (System Management Network) a obejít SPI Protection ROM.
  • CVE-2021-26331- Chyba v procesoru vestavěná SMU (System Management Unit), která se používá ke správě spotřeby energie, napětí a teploty, umožňuje nepřivilegovanému uživateli spustit svůj kód se zvýšenými oprávněními.
  • CVE-2021-26335: Nesprávné ověření vstupních dat v zavaděči kódu pro procesor PSP vám umožňuje použít hodnoty řízené útočníkem ve fázi ověření před digitálním podpisem a dosáhnout spuštění vašeho kódu na PSP.

Kromě toho, je také zmíněno odstranění zranitelnosti (CVE-2021-26334) v sadě nástrojů AMD μProf, dodávaný pro Linux a FreeBSDa používá se k analýze výkonu a spotřeby energie. Problém je přítomen v ovladači AMDPowerProfiler a umožňuje uživateli získat přístup k MSR (Registrace specifická pro model) pro organizaci provádění vašeho kódu na úrovni nulového ochranného kroužku (kruh-0). Chyba zabezpečení byla opravena v aktualizaci amduprof-3.4-502 pro Linux a AMDuProf-3.4.494 pro Windows.

Nyní v případě problémů, které byly odstraněny u procesorů Intel, byly tyto oznámeny během publikování čtvrtletních zpráv o zranitelnosti v jejich produktech, mezi nimiž vynikají následující aspekty:

  • CVE-2021-0146: je zranitelnost v procesorech Intel Pentium, Celeron a Atom pro stolní a mobilní systémy, která umožňuje uživateli s fyzickým přístupem k počítači dosáhnout eskalace oprávnění aktivací režimů ladění. Hardware umožňuje aktivaci testovací nebo ladicí logiky za běhu pro některé procesory Intel.
  • CVE-2021-0157, CVE-2021-0158: Chyby zabezpečení v referenčním kódu BIOS dodávaném pro inicializaci procesorů Intel Xeon (E / W / Scalable), Core (7/10 / 11gen), Celeron (N) a Pentium Silver. Problémy jsou způsobeny nesprávným ověřením vstupu nebo nesprávným řízením toku ve firmwaru systému BIOS a umožňují eskalaci oprávnění s místním přístupem.

Konečně, pokud máte zájem o tom vědět více Pokud jde o zprávy vydané společnostmi AMD a Intel o odstranění nalezených zranitelností, můžete si podrobnosti prohlédnout v následujících odkazech.

https://www.amd.com

https://www.intel.com


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Za data odpovídá: AB Internet Networks 2008 SL
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.