Adskillige sårbarheder blev afsløret i AMD- og Intel-processorer

nylig de forskellige sårbarheder blev afsløret som påvirker både AMD- og Intel-processorer. Af de fejl, der blev rettet I tilfældet med AMD er 22 sårbarheder blevet elimineret i den første, anden og tredje generation af AMD EPYC serie serverprocessorer som kompromitterer driften af ​​PSP (Platform Security Processor), SMU (System Management Unit) og SEV (Secure Encrypted Virtualization) teknologier.

Derudover var 6 problemer allerede blevet identificeret i 2020 og 16 i 2021. Google-medarbejdere identificerede elleve sårbarheder under interne sikkerhedsundersøgelser, seks af Oracle og fem af Microsoft.

For OEM'er er opdaterede AGESA (AMD Generic Encapsulated Software Architecture) firmwaresæt blevet frigivet, hvilket blokerer problemmanifestation på en alternativ måde. Hewlett Packard Enterprise, Dell, Supermicro og Lenovo har allerede udgivet BIOS- og UEFI-firmwareopdateringer til deres serversystemer.

Under sikkerhedsgennemgange i samarbejde med Google, Microsoft og Oracle blev potentielle sårbarheder opdaget og afhjulpet i AMD Platform Security Processor (PSP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV) og andre komponenter i platformen. i AMD EPYC™ AGESA™ PI-pakker.

4 sårbarheder er klassificeret som farlige (detaljerne er ikke afsløret endnu):

  • CVE-2020-12954: Evne til at omgå SPI ROM-beskyttelsesmekanismerne ved at manipulere visse interne chipsetindstillinger. Sårbarheden tillader en angriber at ændre SPI Flash for at injicere ondsindet kode eller rootkits, der er usynlige for systemet.
  • SVE-2020-12961- En sårbarhed i processorens PSP (AMD Security Processor), som bruges til at køre en beskyttet sandkasse, der er utilgængelig fra hovedoperativsystemet, tillader en angriber at nulstille alle privilegerede processorregistre i SMN (System Management Network) og omgå SPI Protection ROM.
  • CVE-2021-26331- En fejl i processorens indbyggede SMU (System Management Unit), der bruges til at styre strømforbrug, spænding og temperatur, tillader en uprivilegeret bruger at få deres kode eksekveret med forhøjede rettigheder.
  • CVE-2021-26335: Forkert validering af inputdata i kodeindlæseren til PSP-processoren giver dig mulighed for at anvende værdier, der er kontrolleret af angriberen i det foregående trin, til verificeringen af ​​den digitale signatur og opnå eksekvering af din kode på PSP.

Endvidere eliminering af sårbarheden er også nævnt (CVE-2021-26334) i værktøjskassen AMD μProf, leveret til Linux og FreeBSD, og bruges til at analysere ydeevne og strømforbrug. Problemet er findes i AMDPowerProfiler-driveren og giver en bruger mulighed for at få adgang til MSR (Modelspecifik registrering) for at organisere udførelsen af ​​din kode på niveauet af nulbeskyttelsesringen (ring-0). Sårbarheden blev rettet i opdateringen amduprof-3.4-502 til Linux og AMDuProf-3.4.494 til Windows.

Nu i tilfælde af de problemer, der blev elimineret i Intel-processorer, blev disse gjort kendt under offentliggørelsen af ​​de kvartalsvise sårbarhedsrapporter i deres produkter, blandt hvilke følgende aspekter skiller sig ud:

  • CVE-2021-0146: er en sårbarhed i Intel Pentium-, Celeron- og Atom-processorerne til desktop- og mobilsystemer, der giver en bruger med fysisk adgang til computeren mulighed for at opnå privilegieeskalering ved at aktivere fejlfindingstilstande. Hardwaren tillader aktivering af test- eller debug-logik under kørsel for nogle Intel-processorer.
  • CVE-2021-0157, CVE-2021-0158: sårbarheder i BIOS-referencekoden, der leveres til at initialisere Intel Xeon (E/W/Scalable), Core (7/10/11gen), Celeron (N) og Pentium Silver-processorer. Problemerne er forårsaget af forkert inputvalidering eller forkert flowkontrol i BIOS-firmwaren og tillader privilegieeskalering med lokal adgang.

Endelig hvis du er interesseret i at vide mere om det Om rapporterne udgivet af AMD og Intel om eliminering af de fundne sårbarheder, kan du se detaljerne i følgende links.

https://www.amd.com

https://www.intel.com


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for data: AB Internet Networks 2008 SL
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.