מספר נקודות תורפה נחשפו במעבדי AMD ואינטל

לאחרונה נחשפו נקודות התורפה השונות שמשפיעים גם על מעבדי AMD וגם של אינטל. מהבאגים שתוקנו במקרה של AMD, 22 פרצות בוטלו ב הדור הראשון, השני והשלישי של מעבדי שרתים מסדרת AMD EPYC שפוגעים בפעולת הטכנולוגיות PSP (מעבד אבטחת פלטפורמה), SMU (יחידת ניהול מערכת) ו-SEV (Secure Encrypted Virtualization).

בנוסף, 6 בעיות כבר זוהו ב-2020 ו-16 ב-2021. עובדי גוגל זיהו אחת עשרה פרצות במהלך מחקרי אבטחה פנימית, שש על ידי אורקל וחמש על ידי מיקרוסופט.

עבור יצרני OEM, שוחררו ערכות קושחה מעודכנות של AGESA (AMD Generic Encapsulated Software Architecture), אשר חוסמות את ביטויי הבעיות בדרך חלופית. Hewlett Packard Enterprise, Dell, Supermicro ולנובו כבר פרסמו עדכוני BIOS ו-UEFI עבור מערכות השרת שלהן.

במהלך סקירות אבטחה בשיתוף גוגל, מיקרוסופט ו-Oracle, התגלו ופגיעות פוטנציאליות במעבד האבטחה של AMD Platform (PSP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV) ורכיבים נוספים של הפלטפורמה. בחבילות AMD EPYC ™ AGESA ™ PI.

4 נקודות תורפה מסווגות כמסוכנות (עדיין לא נחשפו פרטים):

  • CVE-2020-12954: יכולת לעקוף את מנגנוני הגנת SPI ROM על ידי מניפולציה של הגדרות מסוימות של ערכת שבבים פנימית. הפגיעות מאפשרת לתוקף לשנות את SPI Flash כדי להחדיר קוד זדוני או rootkits שאינם נראים למערכת.
  • CVE-2020-12961- פגיעות במעבד PSP (AMD Security Processor), המשמש להפעלת ארגז חול מוגן שאינו נגיש ממערכת ההפעלה הראשית, מאפשרת לתוקף לאפס כל אוגרי מעבד מורשים ב-SMN (מערכת ניהול רשת) ולעקוף את ה-SPI Protection ROM.
  • CVE-2021-26331- באג ב-SMU המובנה במעבד (System Management Unit), המשמש לניהול צריכת חשמל, מתח וטמפרטורה, מאפשר למשתמש חסר הרשאות להפעיל את הקוד שלו עם הרשאות גבוהות.
  • CVE-2021-26335: אימות שגוי של נתוני הקלט במטעין הקוד עבור מעבד ה-PSP מאפשר לך להחיל ערכים הנשלטים על ידי התוקף בשלב אימות החתימה הקדם-דיגיטלית ולהשיג את ביצוע הקוד שלך ב-PSP.

יתר על כן, ביטול הפגיעות מוזכר גם (CVE-2021-26334) בערכת הכלים AMD μProf, מסופק עבור Linux ו- FreeBSD, ומשמש לניתוח ביצועים וצריכת חשמל. הבעיה היא קיים במנהל ההתקן של AMDPowerProfiler ומאפשר למשתמש לקבל גישה ל-MSR (רישום ספציפי לדגם) כדי לארגן את ביצוע הקוד שלך ברמת טבעת ההגנה האפסית (רינג-0). הפגיעות תוקנה בעדכון amduprof-3.4-502 עבור Linux ו-AMDuProf-3.4.494 עבור Windows.

כעת, במקרה של הבעיות שהתבטלו במעבדי אינטל, אלו התפרסמו במהלך פרסום דוחות הפגיעות הרבעוניים במוצרים שלהם, ביניהם בולטים ההיבטים הבאים:

  • CVE-2021-0146: היא נקודת תורפה במעבדי Intel Pentium, Celeron ו-Atom למערכות שולחניות וניידות המאפשרת למשתמש עם גישה פיזית למחשב להשיג הסלמה של הרשאות על ידי הפעלת מצבי ניפוי באגים. החומרה מאפשרת הפעלה של לוגיקה של בדיקה או ניפוי באגים בזמן ריצה עבור מעבדי אינטל מסוימים.
  • CVE-2021-0157, CVE-2021-0158: פגיעויות בקוד הייחוס של ה-BIOS שסופק לאתחול מעבדי Intel Xeon (E/W/Scalable), Core (7/10/11gen), Celeron (N) ו-Pentium Silver. הבעיות נגרמות על ידי אימות קלט שגוי או בקרת זרימה שגויה בקושחת ה-BIOS ומאפשרות הסלמה של הרשאות עם גישה מקומית.

לבסוף, אם אתה מעוניין לדעת יותר על כך על הדוחות שפורסמו על ידי AMD ואינטל על ביטול הפגיעויות שנמצאו, תוכל לעיין בפרטים בקישורים הבאים.

https://www.amd.com

https://www.intel.com


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי על הנתונים: AB Internet Networks 2008 SL
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.