AMD 및 Intel 프로세서에서 여러 취약점이 공개되었습니다.

최근에 다양한 취약점이 공개되었습니다. AMD 및 Intel 프로세서 모두에 영향을 미치는. 수정된 버그 중 AMD의 경우 22개의 취약점이 제거되었습니다. XNUMX세대, XNUMX세대, XNUMX세대 AMD EPYC 시리즈 서버 프로세서 PSP(플랫폼 보안 프로세서), SMU(시스템 관리 장치) 및 SEV(보안 암호화 가상화) 기술의 작동을 손상시키는

또한 6년에 2020개, 16년에 2021개 문제가 이미 식별되었습니다. Google 직원은 내부 보안 연구에서 XNUMX개의 취약점을 식별했습니다. Oracle XNUMX개, Microsoft XNUMX개입니다.

OEM의 경우 업데이트된 AGESA(AMD Generic Encapsulated Software Architecture) 펌웨어 키트가 출시되어 다른 방법으로 문제 발현을 차단합니다. Hewlett Packard Enterprise, Dell, Supermicro 및 Lenovo는 이미 서버 시스템에 대한 BIOS 및 UEFI 펌웨어 업데이트를 출시했습니다.

Google, Microsoft 및 Oracle과 공동으로 보안 검토를 하는 동안 AMD PSP(플랫폼 보안 프로세서), AMD SMU(시스템 관리 장치), AMD SEV(보안 암호화 가상화) 및 기타 플랫폼 구성 요소에서 잠재적인 취약점이 발견되고 완화되었습니다. AMD EPYC ™ AGESA ™ PI 패키지.

4개의 취약점이 위험한 것으로 분류됨 (자세한 내용은 아직 공개되지 않았습니다):

  • CVE-2020-12954 : 특정 내부 칩셋 설정을 조작하여 SPI ROM 보호 메커니즘을 우회하는 기능. 이 취약점으로 인해 공격자는 SPI Flash를 수정하여 시스템에 보이지 않는 악성 코드나 루트킷을 주입할 수 있습니다.
  • CVE-2020-12961- 주 운영 체제에서 액세스할 수 없는 보호된 샌드박스를 실행하는 데 사용되는 프로세서 PSP(AMD 보안 프로세서)의 취약점으로 인해 공격자가 SMN(시스템 관리 네트워크)의 권한 있는 프로세서 레지스터를 재설정하고 SPI 보호 ROM을 우회할 수 있습니다.
  • CVE-2021-26331- 전력 소비, 전압 및 온도를 관리하는 데 사용되는 프로세서 내장 SMU(시스템 관리 장치)의 버그로 인해 권한이 없는 사용자가 높은 권한으로 코드를 실행할 수 있습니다.
  • CVE-2021-26335 : PSP 프로세서용 코드 로더에서 입력 데이터의 잘못된 유효성 검사를 통해 이전 단계에서 공격자가 제어한 값을 디지털 서명 확인에 적용하고 PSP에서 코드를 실행할 수 있습니다.

또한, 취약점 제거도 언급됨(CVE-2021-26334) 툴킷에서 Linux 및 FreeBSD용으로 제공되는 AMD μProf, 성능 및 전력 소비를 분석하는 데 사용됩니다. 문제는 AMDPowerProfiler 드라이버에 있으며 사용자가 MSR에 액세스할 수 있도록 합니다. (모델별 등록) 제로 보호 링(ring-0) 수준에서 코드 실행을 구성합니다. 취약점은 Linux용 업데이트 amduprof-3.4-502 및 Windows용 AMDuProf-3.4.494에서 수정되었습니다.

이제 인텔 프로세서에서 제거된 문제의 경우 해당 제품의 분기별 취약성 보고서를 게시하는 동안 다음과 같은 측면이 두드러졌습니다.

  • CVE-2021-0146 : 데스크탑 및 모바일 시스템용 Intel Pentium, Celeron 및 Atom 프로세서의 취약점으로, 컴퓨터에 물리적으로 액세스할 수 있는 사용자가 디버깅 모드를 활성화하여 권한 상승을 달성할 수 있습니다. 하드웨어는 일부 인텔 프로세서에 대해 런타임 시 테스트 또는 디버그 로직을 활성화할 수 있도록 합니다.
  • CVE-2021-0157, CVE-2021-0158: Intel Xeon(E/W/Scalable), Core(7/10/11gen), Celeron(N) 및 Pentium Silver 프로세서를 초기화하기 위해 제공된 BIOS 참조 코드의 취약점. 문제는 BIOS 펌웨어의 잘못된 입력 유효성 검사 또는 잘못된 흐름 제어로 인해 발생하며 로컬 액세스로 권한 상승을 허용합니다.

마지막으로, 그것에 대해 더 많이 알고 싶다면 발견된 취약점 제거에 대해 AMD와 Intel에서 발표한 보고서에 대해서는 다음 링크에서 자세한 내용을 참조할 수 있습니다.

https://www.amd.com

https://www.intel.com


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자: AB Internet Networks 2008 SL
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.