Beberapa kerentanan diungkapkan di prosesor AMD dan Intel

Baru-baru ini berbagai kerentanan diungkapkan yang mempengaruhi prosesor AMD dan Intel. Dari bug yang diperbaiki Dalam kasus AMD, 22 kerentanan telah dieliminasi dalam generasi pertama, kedua dan ketiga dari Prosesor server seri AMD EPYC yang membahayakan pengoperasian teknologi PSP (Platform Security Processor), SMU (System Management Unit) dan SEV (Secure Encrypted Virtualization).

Selain itu, 6 masalah telah diidentifikasi pada tahun 2020 dan 16 masalah pada tahun 2021. Karyawan Google mengidentifikasi sebelas kerentanan selama studi keamanan internal, enam oleh Oracle dan lima oleh Microsoft.

Untuk OEM, kit firmware AGESA (AMD Generic Encapsulated Software Architecture) yang diperbarui telah dirilis, memblokir manifestasi masalah dengan cara alternatif. Hewlett Packard Enterprise, Dell, Supermicro, dan Lenovo telah merilis pembaruan firmware BIOS dan UEFI untuk sistem server mereka.

Selama tinjauan keamanan bekerja sama dengan Google, Microsoft dan Oracle, potensi kerentanan ditemukan dan dimitigasi di AMD Platform Security Processor (PSP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV) dan komponen platform lainnya. dalam paket AMD EPYC™ AGESA™ PI.

4 kerentanan diklasifikasikan sebagai berbahaya (detail belum terungkap):

  • CVE-2020-12954: Kemampuan untuk melewati mekanisme perlindungan ROM SPI dengan memanipulasi pengaturan chipset internal tertentu. Kerentanan memungkinkan penyerang untuk memodifikasi SPI Flash untuk menyuntikkan kode berbahaya atau rootkit yang tidak terlihat oleh sistem.
  • VE-2020-12961- Kerentanan dalam prosesor PSP (AMD Security Processor), yang digunakan untuk menjalankan sandbox terproteksi yang tidak dapat diakses dari sistem operasi utama, memungkinkan penyerang untuk mereset register prosesor istimewa di SMN (System Management Network) dan melewati ROM Perlindungan SPI.
  • CVE-2021-26331- Sebuah bug di prosesor built-in SMU (System Management Unit), yang digunakan untuk mengatur konsumsi daya, tegangan, dan suhu, memungkinkan pengguna yang tidak memiliki hak untuk menjalankan kode mereka dengan hak istimewa yang lebih tinggi.
  • CVE-2021-26335: Validasi yang salah dari data input dalam pemuat kode untuk prosesor PSP memungkinkan Anda untuk menerapkan nilai yang dikendalikan oleh penyerang dalam tahap pra-verifikasi tanda tangan digital dan mencapai eksekusi kode Anda di PSP.

Selain itu, penghapusan kerentanan juga disebutkan (CVE-2021-26334) dalam toolkit AMD Prof, disediakan untuk Linux dan FreeBSD, dan digunakan untuk menganalisis kinerja dan konsumsi daya. Masalahnya adalah hadir di driver AMDPowerProfiler dan memungkinkan pengguna untuk mendapatkan akses ke MSR (Pendaftaran khusus model) untuk mengatur eksekusi kode Anda pada tingkat cincin perlindungan nol (cincin-0). Kerentanan telah diperbaiki dalam pembaruan amduprof-3.4-502 untuk Linux dan AMDuProf-3.4.494 untuk Windows.

Sekarang dalam kasus masalah yang dihilangkan pada prosesor Intel, ini diketahui selama publikasi laporan kerentanan triwulanan dalam produk mereka, di antaranya aspek-aspek berikut menonjol:

  • CVE-2021-0146: adalah kerentanan dalam prosesor Intel Pentium, Celeron dan Atom untuk sistem desktop dan seluler yang memungkinkan pengguna dengan akses fisik ke komputer untuk mencapai eskalasi hak istimewa dengan mengaktifkan mode debugging. Perangkat keras memungkinkan aktivasi logika uji atau debug saat runtime untuk beberapa prosesor Intel.
  • CVE-2021-0157, CVE-2021-0158: kerentanan dalam kode referensi BIOS yang disediakan untuk menginisialisasi prosesor Intel Xeon (E / W / Scalable), Core (7/10 / 11gen), Celeron (N) dan Pentium Silver. Masalah disebabkan oleh validasi input yang salah atau kontrol aliran yang salah di firmware BIOS dan memungkinkan eskalasi hak istimewa dengan akses lokal.

Akhirnya, jika Anda tertarik untuk mengetahui lebih banyak tentangnya Tentang laporan yang dirilis oleh AMD dan Intel tentang penghapusan kerentanan yang ditemukan, Anda dapat melihat detailnya di tautan berikut.

https://www.amd.com

https://www.intel.com


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Bertanggung jawab atas data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.