ಎಎಮ್‌ಡಿ ಮತ್ತು ಇಂಟೆಲ್ ಪ್ರೊಸೆಸರ್‌ಗಳಲ್ಲಿ ವಿವಿಧ ದುರ್ಬಲತೆಗಳನ್ನು ಬಹಿರಂಗಪಡಿಸಲಾಗಿದೆ

ಇತ್ತೀಚೆಗೆ ವಿವಿಧ ದೋಷಗಳನ್ನು ಬಹಿರಂಗಪಡಿಸಲಾಯಿತು ಇದು ಎಎಮ್‌ಡಿ ಮತ್ತು ಇಂಟೆಲ್ ಪ್ರೊಸೆಸರ್‌ಗಳ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ. ಸರಿಪಡಿಸಲಾದ ದೋಷಗಳಲ್ಲಿ AMD ಯ ಸಂದರ್ಭದಲ್ಲಿ, 22 ದುರ್ಬಲತೆಗಳನ್ನು ತೆಗೆದುಹಾಕಲಾಗಿದೆ ಮೊದಲ, ಎರಡನೇ ಮತ್ತು ಮೂರನೇ ತಲೆಮಾರಿನ AMD EPYC ಸರಣಿಯ ಸರ್ವರ್ ಪ್ರೊಸೆಸರ್‌ಗಳು ಅದು ಪಿಎಸ್‌ಪಿ (ಪ್ಲಾಟ್‌ಫಾರ್ಮ್ ಸೆಕ್ಯುರಿಟಿ ಪ್ರೊಸೆಸರ್), ಎಸ್‌ಎಂಯು (ಸಿಸ್ಟಮ್ ಮ್ಯಾನೇಜ್‌ಮೆಂಟ್ ಯೂನಿಟ್) ಮತ್ತು ಎಸ್‌ಇವಿ (ಸುರಕ್ಷಿತ ಎನ್‌ಕ್ರಿಪ್ಟೆಡ್ ವರ್ಚುವಲೈಸೇಶನ್) ತಂತ್ರಜ್ಞಾನಗಳ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ರಾಜಿ ಮಾಡುತ್ತದೆ.

ಹೆಚ್ಚುವರಿಯಾಗಿ, 6 ರಲ್ಲಿ 2020 ಮತ್ತು 16 ರಲ್ಲಿ 2021 ಸಮಸ್ಯೆಗಳನ್ನು ಈಗಾಗಲೇ ಗುರುತಿಸಲಾಗಿದೆ. Google ಉದ್ಯೋಗಿಗಳು ಆಂತರಿಕ ಭದ್ರತಾ ಅಧ್ಯಯನದ ಸಮಯದಲ್ಲಿ ಹನ್ನೊಂದು ದೋಷಗಳನ್ನು ಗುರುತಿಸಿದ್ದಾರೆ, ಆರು Oracle ಮತ್ತು ಐದು ಮೈಕ್ರೋಸಾಫ್ಟ್‌ನಿಂದ.

OEM ಗಳಿಗಾಗಿ, ನವೀಕರಿಸಿದ AGESA (AMD ಜೆನೆರಿಕ್ ಎನ್‌ಕ್ಯಾಪ್ಸುಲೇಟೆಡ್ ಸಾಫ್ಟ್‌ವೇರ್ ಆರ್ಕಿಟೆಕ್ಚರ್) ಫರ್ಮ್‌ವೇರ್ ಕಿಟ್‌ಗಳನ್ನು ಬಿಡುಗಡೆ ಮಾಡಲಾಗಿದೆ, ಪರ್ಯಾಯ ರೀತಿಯಲ್ಲಿ ಸಮಸ್ಯೆಯ ಅಭಿವ್ಯಕ್ತಿಯನ್ನು ನಿರ್ಬಂಧಿಸುತ್ತದೆ. Hewlett Packard Enterprise, Dell, Supermicro ಮತ್ತು Lenovo ಈಗಾಗಲೇ ತಮ್ಮ ಸರ್ವರ್ ಸಿಸ್ಟಮ್‌ಗಳಿಗಾಗಿ BIOS ಮತ್ತು UEFI ಫರ್ಮ್‌ವೇರ್ ನವೀಕರಣಗಳನ್ನು ಬಿಡುಗಡೆ ಮಾಡಿದೆ.

Google, Microsoft ಮತ್ತು Oracle ಸಹಯೋಗದೊಂದಿಗೆ ಭದ್ರತಾ ವಿಮರ್ಶೆಗಳ ಸಮಯದಲ್ಲಿ, AMD ಪ್ಲಾಟ್‌ಫಾರ್ಮ್ ಸೆಕ್ಯುರಿಟಿ ಪ್ರೊಸೆಸರ್ (PSP), AMD ಸಿಸ್ಟಮ್ ಮ್ಯಾನೇಜ್‌ಮೆಂಟ್ ಯೂನಿಟ್ (SMU), AMD ಸುರಕ್ಷಿತ ಎನ್‌ಕ್ರಿಪ್ಟೆಡ್ ವರ್ಚುವಲೈಸೇಶನ್ (SEV) ಮತ್ತು ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ನ ಇತರ ಘಟಕಗಳಲ್ಲಿ ಸಂಭಾವ್ಯ ದುರ್ಬಲತೆಗಳನ್ನು ಕಂಡುಹಿಡಿಯಲಾಗಿದೆ ಮತ್ತು ತಗ್ಗಿಸಲಾಗಿದೆ. AMD EPYC ™ AGESA ™ PI ಪ್ಯಾಕೇಜುಗಳಲ್ಲಿ.

4 ದುರ್ಬಲತೆಗಳನ್ನು ಅಪಾಯಕಾರಿ ಎಂದು ವರ್ಗೀಕರಿಸಲಾಗಿದೆ (ವಿವರಗಳನ್ನು ಇನ್ನೂ ಬಹಿರಂಗಪಡಿಸಲಾಗಿಲ್ಲ):

  • ಸಿವಿಇ -2020-12954: ಕೆಲವು ಆಂತರಿಕ ಚಿಪ್‌ಸೆಟ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಕುಶಲತೆಯಿಂದ SPI ROM ರಕ್ಷಣೆ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಬೈಪಾಸ್ ಮಾಡುವ ಸಾಮರ್ಥ್ಯ. ದುರ್ಬಲತೆಯು ಆಕ್ರಮಣಕಾರರಿಗೆ SPI ಫ್ಲ್ಯಾಶ್ ಅನ್ನು ಮಾರ್ಪಡಿಸಲು ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್ ಅಥವಾ ಸಿಸ್ಟಮ್‌ಗೆ ಅಗೋಚರವಾಗಿರುವ ರೂಟ್‌ಕಿಟ್‌ಗಳನ್ನು ಇಂಜೆಕ್ಟ್ ಮಾಡಲು ಅನುಮತಿಸುತ್ತದೆ.
  • CVE-2020-12961- ಮುಖ್ಯ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂನಿಂದ ಪ್ರವೇಶಿಸಲಾಗದ ಸಂರಕ್ಷಿತ ಸ್ಯಾಂಡ್‌ಬಾಕ್ಸ್ ಅನ್ನು ಚಲಾಯಿಸಲು ಬಳಸಲಾಗುವ ಪ್ರೊಸೆಸರ್ PSP (AMD ಸೆಕ್ಯುರಿಟಿ ಪ್ರೊಸೆಸರ್) ನಲ್ಲಿನ ದುರ್ಬಲತೆ, SMN (ಸಿಸ್ಟಮ್ ಮ್ಯಾನೇಜ್‌ಮೆಂಟ್ ನೆಟ್‌ವರ್ಕ್) ಮತ್ತು ಬೈಪಾಸ್ SPI ಪ್ರೊಟೆಕ್ಷನ್ ROM ನಲ್ಲಿ ಯಾವುದೇ ಸವಲತ್ತು ಪಡೆದ ಪ್ರೊಸೆಸರ್ ರೆಜಿಸ್ಟರ್‌ಗಳನ್ನು ಮರುಹೊಂದಿಸಲು ಆಕ್ರಮಣಕಾರರಿಗೆ ಅನುಮತಿಸುತ್ತದೆ.
  • CVE-2021-26331- ವಿದ್ಯುತ್ ಬಳಕೆ, ವೋಲ್ಟೇಜ್ ಮತ್ತು ತಾಪಮಾನವನ್ನು ನಿರ್ವಹಿಸಲು ಬಳಸಲಾಗುವ ಪ್ರೊಸೆಸರ್ ಬಿಲ್ಟ್-ಇನ್ SMU (ಸಿಸ್ಟಮ್ ಮ್ಯಾನೇಜ್‌ಮೆಂಟ್ ಯುನಿಟ್) ನಲ್ಲಿನ ದೋಷವು, ಸವಲತ್ತುಗಳಿಲ್ಲದ ಬಳಕೆದಾರರಿಗೆ ತಮ್ಮ ಕೋಡ್ ಅನ್ನು ಉನ್ನತ ಸವಲತ್ತುಗಳೊಂದಿಗೆ ಕಾರ್ಯಗತಗೊಳಿಸಲು ಅನುಮತಿಸುತ್ತದೆ.
  • ಸಿವಿಇ -2021-26335: ಪಿಎಸ್‌ಪಿ ಪ್ರೊಸೆಸರ್‌ಗಾಗಿ ಕೋಡ್ ಲೋಡರ್‌ನಲ್ಲಿನ ಇನ್‌ಪುಟ್ ಡೇಟಾದ ತಪ್ಪಾದ ಮೌಲ್ಯೀಕರಣವು ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್‌ನ ಪೂರ್ವ-ಪರಿಶೀಲನಾ ಹಂತದಲ್ಲಿ ಆಕ್ರಮಣಕಾರರಿಂದ ನಿಯಂತ್ರಿಸಲ್ಪಡುವ ಮೌಲ್ಯಗಳನ್ನು ಅನ್ವಯಿಸಲು ಮತ್ತು ಪಿಎಸ್‌ಪಿಯಲ್ಲಿ ನಿಮ್ಮ ಕೋಡ್‌ನ ಕಾರ್ಯಗತಗೊಳಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.

ಮತ್ತೊಂದೆಡೆ, ದುರ್ಬಲತೆಯ ನಿರ್ಮೂಲನೆಯನ್ನು ಸಹ ಉಲ್ಲೇಖಿಸಲಾಗಿದೆ (CVE-2021-26334) ಟೂಲ್ಕಿಟ್ನಲ್ಲಿ AMD μProf, Linux ಮತ್ತು FreeBSD ಗಾಗಿ ಸರಬರಾಜು ಮಾಡಲಾಗಿದೆ, ಮತ್ತು ಕಾರ್ಯಕ್ಷಮತೆ ಮತ್ತು ವಿದ್ಯುತ್ ಬಳಕೆಯನ್ನು ವಿಶ್ಲೇಷಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ. ಸಮಸ್ಯೆಯಾಗಿದೆ AMDPowerProfiler ಡ್ರೈವರ್‌ನಲ್ಲಿದೆ ಮತ್ತು MSR ಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು ಬಳಕೆದಾರರನ್ನು ಅನುಮತಿಸುತ್ತದೆ (ಮಾದರಿ-ನಿರ್ದಿಷ್ಟ ನೋಂದಣಿ) ಶೂನ್ಯ ರಕ್ಷಣೆ ರಿಂಗ್ (ರಿಂಗ್-0) ಮಟ್ಟದಲ್ಲಿ ನಿಮ್ಮ ಕೋಡ್‌ನ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ಸಂಘಟಿಸಲು. ಲಿನಕ್ಸ್‌ಗಾಗಿ amduprof-3.4-502 ಮತ್ತು Windows ಗಾಗಿ AMDuProf-3.4.494 ನವೀಕರಣದಲ್ಲಿ ದುರ್ಬಲತೆಯನ್ನು ನಿವಾರಿಸಲಾಗಿದೆ.

ಈಗ ಇಂಟೆಲ್ ಪ್ರೊಸೆಸರ್‌ಗಳಲ್ಲಿ ತೊಡೆದುಹಾಕಲಾದ ಸಮಸ್ಯೆಗಳ ಸಂದರ್ಭದಲ್ಲಿ, ಅವುಗಳ ಉತ್ಪನ್ನಗಳಲ್ಲಿನ ತ್ರೈಮಾಸಿಕ ದುರ್ಬಲತೆಯ ವರದಿಗಳ ಪ್ರಕಟಣೆಯ ಸಮಯದಲ್ಲಿ ಇವುಗಳನ್ನು ಗುರುತಿಸಲಾಗಿದೆ, ಅವುಗಳಲ್ಲಿ ಈ ಕೆಳಗಿನ ಅಂಶಗಳು ಎದ್ದು ಕಾಣುತ್ತವೆ:

  • ಸಿವಿಇ -2021-0146: ಡೆಸ್ಕ್‌ಟಾಪ್ ಮತ್ತು ಮೊಬೈಲ್ ಸಿಸ್ಟಮ್‌ಗಳಿಗಾಗಿ ಇಂಟೆಲ್ ಪೆಂಟಿಯಮ್, ಸೆಲೆರಾನ್ ಮತ್ತು ಆಟಮ್ ಪ್ರೊಸೆಸರ್‌ಗಳಲ್ಲಿನ ದುರ್ಬಲತೆಯಾಗಿದೆ, ಇದು ಕಂಪ್ಯೂಟರ್‌ಗೆ ಭೌತಿಕ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುವ ಬಳಕೆದಾರರಿಗೆ ಡೀಬಗ್ ಮಾಡುವ ವಿಧಾನಗಳನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುವ ಮೂಲಕ ಸವಲತ್ತು ಹೆಚ್ಚಳವನ್ನು ಸಾಧಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ. ಕೆಲವು ಇಂಟೆಲ್ ಪ್ರೊಸೆಸರ್‌ಗಳಿಗೆ ರನ್‌ಟೈಮ್‌ನಲ್ಲಿ ಪರೀಕ್ಷಾ ಅಥವಾ ಡೀಬಗ್ ಲಾಜಿಕ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು ಹಾರ್ಡ್‌ವೇರ್ ಅನುಮತಿಸುತ್ತದೆ.
  • CVE-2021-0157, CVE-2021-0158: Intel Xeon (E / W / Scalable), Core (7/10 / 11gen), Celeron (N) ಮತ್ತು Pentium ಸಿಲ್ವರ್ ಪ್ರೊಸೆಸರ್‌ಗಳನ್ನು ಪ್ರಾರಂಭಿಸಲು BIOS ಉಲ್ಲೇಖ ಕೋಡ್‌ನಲ್ಲಿನ ದುರ್ಬಲತೆಗಳು. BIOS ಫರ್ಮ್‌ವೇರ್‌ನಲ್ಲಿನ ತಪ್ಪಾದ ಇನ್‌ಪುಟ್ ಮೌಲ್ಯೀಕರಣ ಅಥವಾ ತಪ್ಪಾದ ಹರಿವಿನ ನಿಯಂತ್ರಣದಿಂದ ಸಮಸ್ಯೆಗಳು ಉಂಟಾಗುತ್ತವೆ ಮತ್ತು ಸ್ಥಳೀಯ ಪ್ರವೇಶದೊಂದಿಗೆ ಸವಲತ್ತು ಹೆಚ್ಚಳವನ್ನು ಅನುಮತಿಸುತ್ತದೆ.

ಅಂತಿಮವಾಗಿ, ನೀವು ಅದರ ಬಗ್ಗೆ ಇನ್ನಷ್ಟು ತಿಳಿದುಕೊಳ್ಳಲು ಆಸಕ್ತಿ ಹೊಂದಿದ್ದರೆ ಕಂಡುಬಂದ ದೋಷಗಳ ನಿರ್ಮೂಲನೆ ಕುರಿತು AMD ಮತ್ತು Intel ಬಿಡುಗಡೆ ಮಾಡಿದ ವರದಿಗಳ ಕುರಿತು, ನೀವು ಈ ಕೆಳಗಿನ ಲಿಂಕ್‌ಗಳಲ್ಲಿ ವಿವರಗಳನ್ನು ಸಂಪರ್ಕಿಸಬಹುದು.

https://www.amd.com

https://www.intel.com


ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: AB ಇಂಟರ್ನೆಟ್ ನೆಟ್ವರ್ಕ್ಸ್ 2008 SL
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.