AMD અને Intel પ્રોસેસરોમાં કેટલીક નબળાઈઓ જાહેર કરવામાં આવી હતી

તાજેતરમાં વિવિધ નબળાઈઓ જાહેર કરવામાં આવી હતી જે એએમડી અને ઇન્ટેલ બંને પ્રોસેસરને અસર કરે છે. જે ભૂલો સુધારવામાં આવી હતી AMD ના કિસ્સામાં, 22 નબળાઈઓ દૂર કરવામાં આવી છે ની પ્રથમ, બીજી અને ત્રીજી પેઢી AMD EPYC શ્રેણી સર્વર પ્રોસેસર્સ જે PSP (પ્લેટફોર્મ સિક્યોરિટી પ્રોસેસર), SMU (સિસ્ટમ મેનેજમેન્ટ યુનિટ) અને SEV (સિક્યોર એન્ક્રિપ્ટેડ વર્ચ્યુઅલાઈઝેશન) ટેક્નોલોજીના ઓપરેશન સાથે ચેડા કરે છે.

વધુમાં, 6માં 2020 અને 16માં 2021 સમસ્યાઓ પહેલેથી જ ઓળખી કાઢવામાં આવી હતી. Google કર્મચારીઓએ આંતરિક સુરક્ષા અભ્યાસ દરમિયાન અગિયાર નબળાઈઓ ઓળખી, ઓરેકલ દ્વારા છ અને Microsoft દ્વારા પાંચ.

OEM માટે, અપડેટેડ AGESA (AMD જેનરિક એન્કેપ્સ્યુલેટેડ સોફ્ટવેર આર્કિટેક્ચર) ફર્મવેર કિટ્સ પ્રકાશિત કરવામાં આવી છે, જે વૈકલ્પિક રીતે સમસ્યાના અભિવ્યક્તિને અવરોધિત કરે છે. હેવલેટ પેકાર્ડ એન્ટરપ્રાઈઝ, ડેલ, સુપરમાઈક્રો અને લેનોવોએ તેમની સર્વર સિસ્ટમ્સ માટે પહેલેથી જ BIOS અને UEFI ફર્મવેર અપડેટ્સ બહાર પાડ્યા છે.

Google, Microsoft અને Oracle સાથે મળીને સુરક્ષા સમીક્ષાઓ દરમિયાન, AMD પ્લેટફોર્મ સિક્યુરિટી પ્રોસેસર (PSP), AMD સિસ્ટમ મેનેજમેન્ટ યુનિટ (SMU), AMD સિક્યોર એન્ક્રિપ્ટેડ વર્ચ્યુઅલાઈઝેશન (SEV) અને પ્લેટફોર્મના અન્ય ઘટકોમાં સંભવિત નબળાઈઓ શોધી કાઢવામાં આવી હતી અને તેને ઘટાડવામાં આવી હતી. AMD EPYC™ AGESA™ PI પેકેજોમાં.

4 નબળાઈઓને ખતરનાક તરીકે વર્ગીકૃત કરવામાં આવી છે (વિગતો હજુ જાહેર કરવામાં આવી નથી):

  • સીવીઇ -2020-12954: ચોક્કસ આંતરિક ચિપસેટ સેટિંગ્સમાં હેરફેર કરીને SPI ROM ની સુરક્ષા પદ્ધતિઓને બાયપાસ કરવાની ક્ષમતા. નબળાઈ હુમલાખોરને દૂષિત કોડ અથવા રુટકિટ્સને ઇન્જેક્ટ કરવા માટે SPI ફ્લેશને સંશોધિત કરવાની મંજૂરી આપે છે જે સિસ્ટમ માટે અદ્રશ્ય છે.
  • SVE-2020-12961- પ્રોસેસર PSP (AMD સિક્યુરિટી પ્રોસેસર) માં નબળાઈ, જેનો ઉપયોગ મુખ્ય ઓપરેટિંગ સિસ્ટમથી અગમ્ય સુરક્ષિત સેન્ડબોક્સ ચલાવવા માટે થાય છે, તે હુમલાખોરને SMN (સિસ્ટમ મેનેજમેન્ટ નેટવર્ક) માં કોઈપણ વિશેષાધિકૃત પ્રોસેસર રજિસ્ટરને રીસેટ કરવાની અને SPI પ્રોટેક્શન ROM ને બાયપાસ કરવાની મંજૂરી આપે છે.
  • CVE-2021-26331- પ્રોસેસર બિલ્ટ-ઇન SMU (સિસ્ટમ મેનેજમેન્ટ યુનિટ) માં એક બગ, જે પાવર વપરાશ, વોલ્ટેજ અને તાપમાનનું સંચાલન કરવા માટે ઉપયોગમાં લેવાય છે, તે બિન-વિશિષ્ટ વપરાશકર્તાને તેમના કોડને એલિવેટેડ વિશેષાધિકારો સાથે એક્ઝિક્યુટ કરવાની મંજૂરી આપે છે.
  • સીવીઇ -2021-26335: PSP પ્રોસેસર માટે કોડ લોડરમાં ઇનપુટ ડેટાની ખોટી માન્યતા તમને ડિજિટલ હસ્તાક્ષરના પૂર્વ-ચકાસણી તબક્કામાં હુમલાખોર દ્વારા નિયંત્રિત મૂલ્યો લાગુ કરવા અને PSP પર તમારા કોડના અમલને પ્રાપ્ત કરવાની મંજૂરી આપે છે.

બીજી તરફ, નબળાઈ નાબૂદીનો પણ ઉલ્લેખ છે (CVE-2021-26334) ટૂલકીટમાં AMD μProf, Linux અને FreeBSD માટે પૂરા પાડવામાં આવેલ, અને પ્રદર્શન અને પાવર વપરાશનું વિશ્લેષણ કરવા માટે વપરાય છે. સમસ્યા છે AMDPowerProfiler ડ્રાઇવરમાં હાજર છે અને વપરાશકર્તાને MSR ની ઍક્સેસ મેળવવા માટે પરવાનગી આપે છે (મોડલ-વિશિષ્ટ નોંધણી) તમારા કોડના અમલને શૂન્ય સુરક્ષા રિંગ (રિંગ-0) ના સ્તરે ગોઠવવા માટે. Linux માટે amduprof-3.4-502 અને Windows માટે AMDuProf-3.4.494 અપડેટમાં નબળાઈને ઠીક કરવામાં આવી હતી.

હવે ઇન્ટેલ પ્રોસેસરોમાં જે સમસ્યાઓ દૂર કરવામાં આવી હતી તેના કિસ્સામાં, તે તેમના ઉત્પાદનોમાં ત્રિમાસિક નબળાઈ અહેવાલોના પ્રકાશન દરમિયાન જાણવામાં આવ્યા હતા, જેમાંથી નીચેના પાસાઓ બહાર આવે છે:

  • સીવીઇ -2021-0146: ડેસ્કટૉપ અને મોબાઇલ સિસ્ટમ્સ માટે ઇન્ટેલ પેન્ટિયમ, સેલેરોન અને એટમ પ્રોસેસર્સમાં નબળાઈ છે જે કમ્પ્યુટરની ભૌતિક ઍક્સેસ ધરાવતા વપરાશકર્તાને ડિબગીંગ મોડને સક્રિય કરીને વિશેષાધિકાર વધારવાની મંજૂરી આપે છે. હાર્ડવેર કેટલાક ઇન્ટેલ પ્રોસેસરો માટે રનટાઇમ પર ટેસ્ટ અથવા ડીબગ લોજીકને સક્રિય કરવાની મંજૂરી આપે છે.
  • CVE-2021-0157, CVE-2021-0158: Intel Xeon (E/W/Scalable), Core (7/10/11gen), Celeron (N) અને પેન્ટિયમ સિલ્વર પ્રોસેસર્સને આરંભ કરવા માટે પૂરા પાડવામાં આવેલ BIOS સંદર્ભ કોડમાં નબળાઈઓ. BIOS ફર્મવેરમાં ખોટી ઇનપુટ માન્યતા અથવા ખોટા પ્રવાહ નિયંત્રણને કારણે સમસ્યાઓ ઊભી થાય છે અને સ્થાનિક ઍક્સેસ સાથે વિશેષાધિકાર વધારવાની મંજૂરી આપે છે.

છેલ્લે, જો તમને તેના વિશે વધુ જાણવામાં રસ છે એએમડી અને ઇન્ટેલ દ્વારા મળેલી નબળાઈઓને દૂર કરવા અંગેના અહેવાલો વિશે, તમે નીચેની લિંક્સમાં વિગતોનો સંપર્ક કરી શકો છો.

https://www.amd.com

https://www.intel.com


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: AB ઈન્ટરનેટ નેટવર્ક્સ 2008 SL
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.