Számos sebezhetőséget tártak fel az AMD és az Intel processzoraiban

nemrég nyilvánosságra kerültek a különféle sebezhetőségek amelyek az AMD és az Intel processzorokat egyaránt érintik. A kijavított hibákról Az AMD esetében 22 sérülékenységet sikerült kiküszöbölni első, második és harmadik generációja AMD EPYC sorozatú szerverprocesszorok amelyek veszélyeztetik a PSP (Platform Security Processor), SMU (System Management Unit) és SEV (Secure Encrypted Virtualization) technológiák működését.

Emellett 6-ban már 2020, 16-ben pedig 2021 problémát azonosítottak. A Google alkalmazottai tizenegy sebezhetőséget azonosítottak a belső biztonsági vizsgálatok során, hatot az Oracle, ötöt pedig a Microsoft.

Az OEM-ek számára frissített AGESA (AMD Generic Encapsulated Software Architecture) firmware-készleteket adtak ki, amelyek alternatív módon blokkolják a problémák megjelenését. A Hewlett Packard Enterprise, a Dell, a Supermicro és a Lenovo már kiadott BIOS- és UEFI-firmware-frissítéseket szerverrendszereikhez.

A Google-lal, a Microsofttal és az Oracle-lel együttműködve végzett biztonsági felülvizsgálatok során potenciális sebezhetőségeket fedeztek fel és enyhítettek az AMD Platform Security Processor (PSP), az AMD System Management Unit (SMU), az AMD Secure Encrypted Virtualization (SEV) és a platform egyéb összetevőiben. AMD EPYC™ AGESA™ PI csomagokban.

4 sebezhetőség minősül veszélyesnek (a részleteket még nem hozták nyilvánosságra):

  • CVE-2020-12954: Lehetőség az SPI ROM védelmi mechanizmusainak megkerülésére bizonyos belső lapkakészlet-beállítások manipulálásával. A biztonsági rés lehetővé teszi a támadó számára, hogy módosítsa az SPI Flash-t, hogy rosszindulatú kódot vagy rootkitet fecskendezzen be, amely láthatatlan a rendszer számára.
  • CVE-2020-12961- A processzor PSP (AMD Security Processor) biztonsági rése, amely a fő operációs rendszerből elérhetetlen védett sandbox futtatására szolgál, lehetővé teszi a támadó számára, hogy alaphelyzetbe állítsa az SMN (Rendszerkezelő hálózat) privilegizált processzorregisztereit, és megkerülje az SPI Protection ROM-ot.
  • CVE-2021 26331-- A processzorba épített SMU (Rendszerkezelő egység) hibája, amelyet az energiafogyasztás, a feszültség és a hőmérséklet kezelésére használnak, lehetővé teszi a kiváltságtalan felhasználók számára, hogy magasabb jogosultságokkal hajtsák végre a kódjukat.
  • CVE-2021-26335: A bemeneti adatok helytelen érvényesítése a PSP processzor kódbetöltőjében lehetővé teszi, hogy a támadó által az előző szakaszban szabályozott értékeket alkalmazza a digitális aláírás ellenőrzéséhez, és elérje a kód végrehajtását a PSP-n.

Sőt, a sebezhetőség megszüntetése is szóba kerül (CVE-2021-26334) az eszköztárban AMD μProf, Linux és FreeBSD számára, és a teljesítmény és az energiafogyasztás elemzésére szolgál. Az a baj jelen van az AMDPowerProfiler illesztőprogramban, és lehetővé teszi a felhasználó számára, hogy hozzáférjen az MSR-hez (Modellspecifikus regisztráció) a kód végrehajtásának a nulla védelmi gyűrű (gyűrű-0) szintjén történő megszervezéséhez. A biztonsági rést az amduprof-3.4-502 for Linux és az AMDuProf-3.4.494 for Windows frissítés javította ki.

Most az Intel processzoraiban kijavított problémák esetében a termékeik negyedéves sérülékenységi jelentései publikálása során ismerték meg ezeket, amelyek közül kiemelkedik a következő szempont:

  • CVE-2021-0146: Az asztali és mobilrendszerekhez készült Intel Pentium, Celeron és Atom processzorok biztonsági rése, amely lehetővé teszi a számítógéphez fizikailag hozzáférő felhasználók számára, hogy a hibakeresési módok aktiválásával elérjék a jogosultságokat. A hardver lehetővé teszi a teszt vagy hibakeresési logika aktiválását futás közben egyes Intel processzorok esetében.
  • CVE-2021-0157, CVE-2021-0158: Az Intel Xeon (E / W / Scalable), Core (7/10 / 11gen), Celeron (N) és Pentium Silver processzorok inicializálásához mellékelt BIOS hivatkozási kódjának sebezhetősége. A problémákat a helytelen bemenet-ellenőrzés vagy a BIOS firmware helytelen áramlásvezérlése okozza, és lehetővé teszik a jogosultságok kiszélesítését helyi hozzáféréssel.

Végül, ha érdekel, hogy többet tudjon meg róla Az AMD és az Intel által a talált sérülékenységek megszüntetéséről kiadott jelentésekről a következő linkeken tájékozódhat.

https://www.amd.com

https://www.intel.com


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: AB Internet Networks 2008 SL
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.