Varie vulnerabilità sono state rivelate nei processori AMD e Intel

recentemente sono state rivelate le varie vulnerabilità che interessano sia i processori AMD che Intel. Dei bug che sono stati corretti Nel caso di AMD, sono state eliminate 22 vulnerabilità in la prima, la seconda e la terza generazione di Processori per server serie AMD EPYC che compromettono il funzionamento delle tecnologie PSP (Platform Security Processor), SMU (System Management Unit) e SEV (Secure Encrypted Virtualization).

Inoltre, erano già stati identificati 6 problemi nel 2020 e 16 nel 2021. I dipendenti di Google hanno identificato undici vulnerabilità durante gli studi di sicurezza interni, sei di Oracle e cinque di Microsoft.

Per gli OEM sono stati rilasciati i kit firmware AGESA (AMD Generic Encapsulated Software Architecture) aggiornati, che bloccano la manifestazione del problema in modo alternativo. Hewlett Packard Enterprise, Dell, Supermicro e Lenovo hanno già rilasciato aggiornamenti del firmware BIOS e UEFI per i loro sistemi server.

Durante le revisioni della sicurezza in collaborazione con Google, Microsoft e Oracle, sono state scoperte e mitigate potenziali vulnerabilità nell'AMD Platform Security Processor (PSP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV) e altri componenti della piattaforma. nei pacchetti AMD EPYC™ AGESA™ PI.

4 vulnerabilità sono classificate come pericolose (i dettagli non sono stati ancora rivelati):

  • CVE-2020-12954: Possibilità di bypassare i meccanismi di protezione della ROM SPI manipolando determinate impostazioni del chipset interno. La vulnerabilità consente a un utente malintenzionato di modificare SPI Flash per iniettare codice dannoso o rootkit invisibili al sistema.
  • VE-2020-12961- Una vulnerabilità nel processore PSP (AMD Security Processor), che viene utilizzato per eseguire una sandbox protetta inaccessibile dal sistema operativo principale, consente a un utente malintenzionato di ripristinare qualsiasi registro del processore privilegiato in SMN (System Management Network) e bypassare la ROM di protezione SPI.
  • CVE-2021-26331- Un bug nella SMU (System Management Unit) incorporata nel processore, utilizzata per gestire il consumo di energia, la tensione e la temperatura, consente a un utente non privilegiato di eseguire il proprio codice con privilegi elevati.
  • CVE-2021-26335: La convalida errata dei dati di input nel caricatore di codice per il processore PSP consente di applicare valori controllati dall'attaccante nella fase di pre-verifica della firma digitale e ottenere l'esecuzione del codice sulla PSP.

Inoltre, Viene anche menzionata l'eliminazione della vulnerabilità (CVE-2021-26334) nella cassetta degli attrezzi AMD μProf, fornito per Linux e FreeBSDe utilizzato per analizzare le prestazioni e il consumo energetico. Il problema è presente nel driver AMDPowerProfiler e consente a un utente di accedere all'MSR (Registrazione specifica del modello) per organizzare l'esecuzione del codice a livello dell'anello di protezione zero (anello-0). La vulnerabilità è stata risolta nell'aggiornamento amduprof-3.4-502 per Linux e AMDuProf-3.4.494 per Windows.

Ora, nel caso dei problemi che sono stati eliminati nei processori Intel, questi sono stati resi noti durante la pubblicazione dei rapporti di vulnerabilità trimestrali nei loro prodotti, tra cui spiccano i seguenti aspetti:

  • CVE-2021-0146: è una vulnerabilità nei processori Intel Pentium, Celeron e Atom per sistemi desktop e mobili che consente a un utente con accesso fisico al computer di ottenere l'escalation dei privilegi attivando le modalità di debug. L'hardware consente l'attivazione della logica di test o debug in fase di esecuzione per alcuni processori Intel.
  • CVE-2021-0157, CVE-2021-0158: vulnerabilità nel codice di riferimento del BIOS fornito per inizializzare i processori Intel Xeon (E / W / Scalable), Core (7/10/11gen), Celeron (N) e Pentium Silver. I problemi sono causati da una convalida dell'input errata o da un controllo del flusso errato nel firmware del BIOS e consentono l'escalation dei privilegi con accesso locale.

Infine, se sei interessato a saperne di più In merito alle segnalazioni rilasciate da AMD e Intel sull'eliminazione delle vulnerabilità riscontrate, è possibile consultare i dettagli nei seguenti link.

https://www.amd.com

https://www.intel.com


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile del trattamento: AB Internet Networks 2008 SL
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.