Otkriveno je nekoliko ranjivosti u procesorima AMD i Intel

nedavno otkrivene su različite ranjivosti koji utječu na AMD i Intel procesore. Od grešaka koje su ispravljene U slučaju AMD-a, 22 ranjivosti su eliminirane prve, druge i treće generacije AMD EPYC serija poslužiteljskih procesora koji ugrožavaju rad tehnologija PSP (Platform Security Processor), SMU (System Management Unit) i SEV (Secure Encrypted Virtualization).

Osim toga, 6 problema je već identificirano 2020. i 16 u 2021. Googleovi zaposlenici identificirali su jedanaest ranjivosti tijekom internih sigurnosnih studija, šest Oraclea i pet Microsofta.

Za OEM-e, objavljeni su ažurirani AGESA (AMD Generic Encapsulated Software Architecture) kompleti firmvera koji blokiraju ispoljavanje problema na alternativni način. Hewlett Packard Enterprise, Dell, Supermicro i Lenovo već su objavili ažuriranja BIOS-a i UEFI firmvera za svoje poslužiteljske sustave.

Tijekom sigurnosnih pregleda u suradnji s Googleom, Microsoftom i Oracleom, otkrivene su i ublažene potencijalne ranjivosti u AMD Platform Security Processor (PSP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV) i drugim komponentama platforme. u AMD EPYC™ AGESA™ PI paketima.

4 ranjivosti su klasificirane kao opasne (detalji još nisu otkriveni):

  • CVE-2020-12954: Sposobnost zaobilaženja mehanizama zaštite SPI ROM-a manipuliranjem određenim internim postavkama čipseta. Ranjivost omogućuje napadaču da modificira SPI Flash kako bi ubacio zlonamjerni kod ili rootkite koji su nevidljivi sustavu.
  • SVE-2020-12961- Ranjivost u procesoru PSP (AMD Security Processor), koji se koristi za pokretanje zaštićenog sandboxa nedostupnog iz glavnog operativnog sustava, omogućuje napadaču da resetuje sve privilegirane registre procesora u SMN (Mreža za upravljanje sustavom) i zaobiđe SPI Protection ROM.
  • CVE-2021-26331- Greška u procesoru ugrađena SMU (System Management Unit), koja se koristi za upravljanje potrošnjom energije, naponom i temperaturom, omogućuje neprivilegiranom korisniku da izvrši svoj kod s povišenim privilegijama.
  • CVE-2021-26335: Netočna provjera valjanosti ulaznih podataka u učitavaču koda za PSP procesor omogućuje vam da primijenite vrijednosti koje napadač kontrolira u fazi pred-provjere digitalnog potpisa i postignete izvršenje vašeg koda na PSP-u.

Štoviše, također se spominje uklanjanje ranjivosti (CVE-2021-26334) u kompletu alata AMD μProf, isporučen za Linux i FreeBSD, a koristi se za analizu performansi i potrošnje energije. Problem je prisutan u upravljačkom programu AMDPowerProfiler i omogućuje korisniku pristup MSR-u (Registracija specifična za model) za organizaciju izvršavanja vašeg koda na razini nultog zaštitnog prstena (prsten-0). Ranjivost je ispravljena u ažuriranju amduprof-3.4-502 za Linux i AMDuProf-3.4.494 za Windows.

Sada, u slučaju problema koji su otklonjeni u Intelovim procesorima, oni su objavljeni tijekom objavljivanja tromjesečnih izvješća o ranjivostima u njihovim proizvodima, među kojima se ističu sljedeći aspekti:

  • CVE-2021-0146: je ranjivost u procesorima Intel Pentium, Celeron i Atom za stolne i mobilne sustave koja omogućuje korisniku s fizičkim pristupom računalu da postigne eskalaciju privilegija aktiviranjem načina za otklanjanje pogrešaka. Hardver omogućuje aktivaciju logike testiranja ili otklanjanja pogrešaka tijekom izvođenja za neke Intelove procesore.
  • CVE-2021-0157, CVE-2021-0158: ranjivosti u referentnom kodu BIOS-a koji se isporučuje za inicijalizaciju procesora Intel Xeon (E / W / Scalable), Core (7/10 / 11gen), Celeron (N) i Pentium Silver. Problemi su uzrokovani netočnom provjerom valjanosti unosa ili netočnom kontrolom toka u firmveru BIOS-a i dopuštaju eskalaciju privilegija s lokalnim pristupom.

Konačno, ako vas zanima više o tome O izvješćima koje su objavili AMD i Intel o uklanjanju pronađenih ranjivosti, možete pogledati detalje na sljedećim poveznicama.

https://www.amd.com

https://www.intel.com


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.