AMD- ja Intel-prosessoreissa paljastettiin useita haavoittuvuuksia

äskettäin erilaiset haavoittuvuudet paljastettiin jotka vaikuttavat sekä AMD- että Intel-prosessoreihin. Korjatuista bugeista AMD:n tapauksessa 22 haavoittuvuutta on eliminoitu ensimmäinen, toinen ja kolmas sukupolvi AMD EPYC -sarjan palvelinprosessorit jotka vaarantavat PSP (Platform Security Processor), SMU (System Management Unit) ja SEV (Secure Encrypted Virtualization) -tekniikoiden toiminnan.

Lisäksi 6 ongelmaa oli tunnistettu jo vuonna 2020 ja 16 vuonna 2021. Googlen työntekijät tunnistivat sisäisten turvallisuustutkimusten aikana yksitoista haavoittuvuutta, kuusi Oraclen ja viisi Microsoftin.

OEM-valmistajille on julkaistu päivitetyt AGESA (AMD Generic Encapsulated Software Architecture) -laiteohjelmistosarjat, jotka estävät ongelmien ilmenemisen vaihtoehtoisella tavalla. Hewlett Packard Enterprise, Dell, Supermicro ja Lenovo ovat jo julkaisseet BIOS- ja UEFI-laiteohjelmistopäivitykset palvelinjärjestelmiinsä.

Tietoturvatarkasteluissa yhteistyössä Googlen, Microsoftin ja Oraclen kanssa löydettiin mahdollisia haavoittuvuuksia AMD Platform Security Processorissa (PSP), AMD System Management Unitissa (SMU), AMD Secure Encrypted Virtualizationissa (SEV) ja muissa alustan osissa, ja niitä lievennettiin. AMD EPYC ™ AGESA ™ PI -pakkauksissa.

4 haavoittuvuutta on luokiteltu vaarallisiksi (yksityiskohtia ei ole vielä paljastettu):

  • CVE-2020-12954: Mahdollisuus ohittaa SPI ROM -suojausmekanismit manipuloimalla tiettyjä sisäisiä piirisarjan asetuksia. Haavoittuvuuden ansiosta hyökkääjä voi muokata SPI Flashia syöttääkseen haitallista koodia tai rootkit-paketteja, jotka ovat näkymättömiä järjestelmälle.
  • CVE-2020-12961- Prosessorin PSP (AMD Security Processor) haavoittuvuus, jota käytetään suojatun hiekkalaatikon suorittamiseen, johon pääkäyttöjärjestelmästä ei ole pääsyä, mahdollistaa hyökkääjän nollata kaikki etuoikeutetut prosessorirekisterit SMN:ssä (System Management Network) ja ohittaa SPI Protection ROM:in.
  • CVE-2021-26331- Virhe prosessorin sisäänrakennetussa SMU:ssa (System Management Unit), jota käytetään virrankulutuksen, jännitteen ja lämpötilan hallintaan, mahdollistaa etuoikeutettujen käyttäjien saada koodinsa suoritettua korotetuilla oikeuksilla.
  • CVE-2021-26335: Tulotietojen virheellinen validointi PSP-prosessorin koodilataimessa mahdollistaa hyökkääjän edellisessä vaiheessa ohjaamien arvojen käyttämisen digitaalisen allekirjoituksen tarkistamiseen ja koodin suorittamisen PSP:llä.

Lisäksi, haavoittuvuuden poistaminen mainitaan myös (CVE-2021-26334) työkalupakkissa AMD μProf, toimitetaan Linuxille ja FreeBSD:lle, ja sitä käytetään suorituskyvyn ja virrankulutuksen analysointiin. Ongelmana on AMDPowerProfiler-ohjaimessa ja antaa käyttäjälle pääsyn MSR:ään (Mallikohtainen rekisteröinti) järjestääksesi koodisi suorittamisen nollasuojarenkaan (rengas-0) tasolla. Haavoittuvuus korjattiin päivityksellä amduprof-3.4-502 for Linux ja AMDuProf-3.4.494 for Windows.

Nyt Intel-prosessoreissa poistetuista ongelmista tuli ilmi heidän tuotteidensa neljännesvuosittaisten haavoittuvuusraporttien julkaisun yhteydessä, joista seuraavat seikat erottuvat:

  • CVE-2021-0146: on Intel Pentium-, Celeron- ja Atom-prosessorien haavoittuvuus pöytätietokoneille ja mobiilijärjestelmille, jonka avulla käyttäjä, jolla on fyysinen pääsy tietokoneeseen, voi laajentaa oikeuksiaan aktivoimalla virheenkorjaustilat. Laitteisto mahdollistaa joidenkin Intel-suorittimien testi- tai virheenkorjauslogiikan aktivoinnin ajon aikana.
  • CVE-2021-0157, CVE-2021-0158: haavoittuvuuksia BIOS-viitekoodissa, joka toimitetaan Intel Xeon (E / W / Scalable), Core (7/10 / 11gen), Celeron (N) ja Pentium Silver -suorittimien alustamiseen. Ongelmat johtuvat virheellisestä syötteen vahvistuksesta tai virheellisestä virtauksen ohjauksesta BIOS-laiteohjelmistossa, ja ne mahdollistavat oikeuksien eskaloinnin paikallisella pääsyllä.

lopuksi, jos olet kiinnostunut tietämään siitä lisää AMD:n ja Intelin julkaisemista raporteista löydettyjen haavoittuvuuksien poistamisesta voit tutustua seuraaviin linkkeihin.

https://www.amd.com

https://www.intel.com


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastaa tiedoista: AB Internet Networks 2008 SL
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.