Buvo atskleista keletas AMD ir Intel procesorių pažeidžiamumų

Neseniai buvo atskleistos įvairios spragos kurie turi įtakos tiek AMD, tiek Intel procesoriams. Iš ištaisytų klaidų AMD atveju buvo pašalintos 22 spragos pirmoji, antroji ir trečioji karta AMD EPYC serijos serverio procesoriai kurios kenkia PSP (Platform Security Processor), SMU (System Management Unit) ir SEV (Saugios šifruotos virtualizacijos) technologijų veikimui.

Be to, 6 m. jau buvo nustatytos 2020 problemos, o 16 m. – 2021. Vidaus saugumo tyrimų metu „Google“ darbuotojai nustatė vienuolika pažeidžiamumų, šešis – „Oracle“, o penkis – „Microsoft“.

Originalios įrangos gamintojams buvo išleisti atnaujinti AGESA (AMD Generic Encapsulated Software Architecture) programinės įrangos rinkiniai, blokuojantys problemos pasireiškimą kitu būdu. „Hewlett Packard Enterprise“, „Dell“, „Supermicro“ ir „Lenovo“ jau išleido BIOS ir UEFI programinės aparatinės įrangos naujinimus savo serverių sistemoms.

Atliekant saugumo peržiūras bendradarbiaujant su Google, Microsoft ir Oracle, buvo aptiktos ir sumažintos galimos AMD platformos saugos procesoriaus (PSP), AMD sistemos valdymo bloko (SMU), AMD Secure Encrypted Virtualization (SEV) ir kitų platformos komponentų pažeidžiamumai. AMD EPYC™ AGESA™ PI paketuose.

4 pažeidžiamumai yra klasifikuojami kaip pavojingi (detaliau kol kas neatskleidžiama):

  • CVE-2020-12954: Galimybė apeiti SPI ROM apsaugos mechanizmus manipuliuojant tam tikrais vidiniais mikroschemų rinkinio nustatymais. Dėl pažeidžiamumo užpuolikas gali modifikuoti SPI Flash, kad įterptų kenkėjišką kodą arba rootkit, kurie yra nematomi sistemai.
  • SVE-2020-12961- Procesoriaus PSP (AMD saugos procesorius), kuris naudojamas paleisti apsaugotą smėlio dėžę, nepasiekiamą iš pagrindinės operacinės sistemos, pažeidžiamumas leidžia užpuolikui iš naujo nustatyti bet kokius privilegijuoto procesoriaus registrus SMN (sistemos valdymo tinkle) ir apeiti SPI apsaugos ROM.
  • CVE-2021-26331- Procesoriaus integruoto SMU (sistemos valdymo bloko), naudojamo energijos suvartojimui, įtampai ir temperatūrai valdyti, klaida leidžia neprivilegijuotam vartotojui vykdyti savo kodą su aukštesnėmis teisėmis.
  • CVE-2021-26335: Neteisingas įvesties duomenų patvirtinimas PSP procesoriaus kodų įkėlimo programoje leidžia pritaikyti vertes, kurias užpuolikas valdė ankstesniame etape, tikrinant skaitmeninį parašą ir pasiekti, kad jūsų kodas būtų vykdomas PSP.

Be to, minimas ir pažeidžiamumo pašalinimas (CVE-2021-26334) įrankių rinkinyje AMD μProf, tiekiamas Linux ir FreeBSDir naudojamas našumui ir energijos suvartojimui analizuoti. Problema yra yra AMDPowerProfiler tvarkyklėje ir leidžia vartotojui gauti prieigą prie MSR (Modeliui būdinga registracija), kad organizuotumėte savo kodo vykdymą nulinio apsaugos žiedo lygiu (žiedas-0). Pažeidžiamumas buvo ištaisytas naujinant amduprof-3.4-502 for Linux ir AMDuProf-3.4.494 for Windows.

Dabar apie problemas, kurios buvo pašalintos „Intel“ procesoriuose, apie jas buvo pranešta skelbiant jų produktų ketvirtines pažeidžiamumo ataskaitas, tarp kurių išsiskiria šie aspektai:

  • CVE-2021-0146: yra „Intel Pentium“, „Celeron“ ir „Atom“ procesorių, skirtų staliniams kompiuteriams ir mobiliosioms sistemoms, pažeidžiamumas, leidžiantis vartotojui, turinčiam fizinę prieigą prie kompiuterio, pasiekti privilegijų eskalavimą suaktyvinant derinimo režimus. Aparatinė įranga leidžia kai kuriems „Intel“ procesoriams suaktyvinti bandymo arba derinimo logiką vykdymo metu.
  • CVE-2021-0157, CVE-2021-0158: BIOS nuorodos kodo, pateikto norint inicijuoti Intel Xeon (E / W / Scalable), Core (7/10 / 11gen), Celeron (N) ir Pentium Silver procesorius, pažeidžiamumas. Problemas sukelia neteisingas įvesties patvirtinimas arba neteisingas srauto valdymas BIOS programinėje įrangoje ir leidžia išplėsti privilegijas naudojant vietinę prieigą.

Galiausiai, jei norite sužinoti daugiau apie tai Apie AMD ir „Intel“ paskelbtas ataskaitas apie rastų pažeidžiamumų pašalinimą galite sužinoti toliau pateiktose nuorodose.

https://www.amd.com

https://www.intel.com


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Už duomenis atsakingas: AB Internet Networks 2008 SL
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.