Tika atklātas dažādas ievainojamības AMD un Intel procesoros

Nesen tika atklātas dažādas ievainojamības kas ietekmē gan AMD, gan Intel procesorus. No kļūdām, kas tika izlabotas AMD gadījumā ir novērstas 22 ievainojamības pirmā, otrā un trešā paaudze AMD EPYC sērijas serveru procesori kas apdraud PSP (Platform Security Processor), SMU (System Management Unit) un SEV (Secure Encrypted Virtualization) tehnoloģiju darbību.

Turklāt 6. gadā jau tika konstatētas 2020 problēmas, bet 16. gadā – 2021. Google darbinieki iekšējās drošības pētījumu laikā atklāja vienpadsmit ievainojamības, no kurām sešas bija Oracle un piecas Microsoft.

Oriģinālo iekārtu ražotājiem ir izlaisti atjaunināti AGESA (AMD Generic Encapsulated Software Architecture) programmaparatūras komplekti, kas bloķē problēmas izpausmi alternatīvā veidā. Hewlett Packard Enterprise, Dell, Supermicro un Lenovo jau ir izlaiduši BIOS un UEFI programmaparatūras atjauninājumus savām serveru sistēmām.

Drošības pārbaužu laikā sadarbībā ar Google, Microsoft un Oracle tika atklātas un mazinātas iespējamās ievainojamības AMD platformas drošības procesorā (PSP), AMD sistēmas pārvaldības vienībā (SMU), AMD Secure Encrypted Virtualization (SEV) un citos platformas komponentos. AMD EPYC ™ AGESA ™ PI pakotnēs.

4 ievainojamības ir klasificētas kā bīstamas (sīkāka informācija vēl nav atklāta):

  • CVE-2020-12954: Iespēja apiet SPI ROM aizsardzības mehānismus, manipulējot ar noteiktiem iekšējiem mikroshēmojuma iestatījumiem. Ievainojamība ļauj uzbrucējam modificēt SPI Flash, lai ievadītu ļaunprātīgu kodu vai sakņu komplektus, kas sistēmai nav redzami.
  • SVE-2020-12961- Procesora PSP (AMD drošības procesora) ievainojamība, ko izmanto, lai palaistu aizsargātu smilškaste, kas nav pieejama no galvenās operētājsistēmas, ļauj uzbrucējam atiestatīt visus priviliģētos procesora reģistrus SMN (sistēmas pārvaldības tīklā) un apiet SPI aizsardzības ROM.
  • CVE-2021-26331- Kļūda procesorā iebūvētajā SMU (sistēmas pārvaldības vienībā), ko izmanto, lai pārvaldītu enerģijas patēriņu, spriegumu un temperatūru, ļauj nepievilinātam lietotājam izpildīt savu kodu ar paaugstinātām privilēģijām.
  • CVE-2021-26335: Nepareiza ievades datu validācija PSP procesora koda ielādētājā ļauj izmantot vērtības, ko kontrolē uzbrucējs ciparparaksta pirmsverifikācijas stadijā, un panākt sava koda izpildi PSP.

Turklāt, tiek pieminēta arī ievainojamības novēršana (CVE-2021-26334) rīku komplektā AMD μProf, piegādāts operētājsistēmai Linux un FreeBSDun izmanto, lai analizētu veiktspēju un enerģijas patēriņu. Problēma ir atrodas AMDPowerProfiler draiverī un ļauj lietotājam piekļūt MSR (Modelim specifiska reģistrācija), lai organizētu sava koda izpildi nulles aizsardzības gredzena līmenī (gredzens-0). Ievainojamība tika novērsta atjauninājumā amduprof-3.4-502 operētājsistēmai Linux un AMDuProf-3.4.494 operētājsistēmai Windows.

Tagad par problēmām, kas tika novērstas Intel procesoros, tās tika darītas zināmas, publicējot ceturkšņa ievainojamības ziņojumus viņu produktos, starp kuriem izceļas šādi aspekti:

  • CVE-2021-0146: ir Intel Pentium, Celeron un Atom procesoru ievainojamība galddatoru un mobilajām sistēmām, kas ļauj lietotājam ar fizisku piekļuvi datoram panākt privilēģiju eskalāciju, aktivizējot atkļūdošanas režīmus. Aparatūra ļauj dažiem Intel procesoriem izpildes laikā aktivizēt pārbaudes vai atkļūdošanas loģiku.
  • CVE-2021-0157, CVE-2021-0158: ievainojamības BIOS atsauces kodā, kas tiek nodrošināts, lai inicializētu Intel Xeon (E / W / Scalable), Core (7/10 / 11gen), Celeron (N) un Pentium Silver procesorus. Problēmas izraisa nepareiza ievades validācija vai nepareiza plūsmas kontrole BIOS programmaparatūrā, un tās nodrošina privilēģiju eskalāciju, izmantojot vietējo piekļuvi.

Visbeidzot, ja jūs interesē uzzināt vairāk par to Sīkāku informāciju par AMD un Intel publicētajiem ziņojumiem par atrasto ievainojamību novēršanu varat skatīt tālāk norādītajās saitēs.

https://www.amd.com

https://www.intel.com


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: AB Internet Networks 2008 SL
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.