Er zijn verschillende kwetsbaarheden onthuld in AMD- en Intel-processors

onlangs de verschillende kwetsbaarheden werden onthuld die van invloed zijn op zowel AMD- als Intel-processors. Van de fouten die zijn gecorrigeerd In het geval van AMD zijn 22 kwetsbaarheden geëlimineerd in de eerste, tweede en derde generatie van AMD EPYC-serie serverprocessors die de werking van de PSP (Platform Security Processor), SMU (System Management Unit) en SEV (Secure Encrypted Virtualization)-technologieën in gevaar brengen.

Daarnaast waren er al 6 problemen gesignaleerd in 2020 en 16 in 2021. Google-medewerkers identificeerden elf kwetsbaarheden tijdens interne beveiligingsonderzoeken, zes door Oracle en vijf door Microsoft.

Voor OEM's zijn bijgewerkte AGESA-firmwarekits (AMD Generic Encapsulated Software Architecture) uitgebracht, die de manifestatie van problemen op een alternatieve manier blokkeren. Hewlett Packard Enterprise, Dell, Supermicro en Lenovo hebben al BIOS- en UEFI-firmware-updates voor hun serversystemen uitgebracht.

Tijdens beveiligingsreviews in samenwerking met Google, Microsoft en Oracle zijn mogelijke kwetsbaarheden ontdekt en verholpen in de AMD Platform Security Processor (PSP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV) en andere componenten van het platform. in AMD EPYC™ AGESA™ PI-pakketten.

4 kwetsbaarheden zijn geclassificeerd als gevaarlijk (details zijn nog niet bekend):

  • CVE-2020-12954: Mogelijkheid om de SPI ROM-beveiligingsmechanismen te omzeilen door bepaalde interne chipsetinstellingen te manipuleren. Door het beveiligingslek kan een aanvaller SPI Flash aanpassen om kwaadaardige code of rootkits te injecteren die onzichtbaar zijn voor het systeem.
  • SVE-2020-12961- Een kwetsbaarheid in de processor PSP (AMD Security Processor), die wordt gebruikt om een ​​beveiligde sandbox uit te voeren die niet toegankelijk is vanaf het hoofdbesturingssysteem, stelt een aanvaller in staat om alle geprivilegieerde processorregisters in SMN (System Management Network) te resetten en SPI Protection ROM te omzeilen.
  • CVE-2021-26331- Een bug in de in de processor ingebouwde SMU (System Management Unit), die wordt gebruikt om het stroomverbruik, de spanning en de temperatuur te beheren, stelt een niet-bevoorrechte gebruiker in staat om zijn code te laten uitvoeren met verhoogde bevoegdheden.
  • CVE-2021-26335: Onjuiste validatie van de invoergegevens in de codelader voor de PSP-processor stelt u in staat om waarden toe te passen die door de aanvaller in de vorige fase zijn gecontroleerd op de verificatie van de digitale handtekening en de uitvoering van uw code op de PSP te bewerkstelligen.

Daarnaast is het wegnemen van de kwetsbaarheid wordt ook genoemd (CVE-2021-26334) in de gereedschapskist AMD μProf, geleverd voor Linux en FreeBSD, en gebruikt om de prestaties en het stroomverbruik te analyseren. Het probleem is aanwezig in het AMDPowerProfiler-stuurprogramma en stelt een gebruiker in staat toegang te krijgen tot de MSR (Modelspecifieke registratie) om de uitvoering van uw code te organiseren op het niveau van de nulbeveiligingsring (ring-0). Het beveiligingslek is verholpen in de update amduprof-3.4-502 voor Linux en AMDuProf-3.4.494 voor Windows.

Nu de problemen die zijn verholpen in Intel-processors, deze zijn bekend gemaakt tijdens de publicatie van de driemaandelijkse kwetsbaarheidsrapporten in hun producten, waarbij de volgende aspecten opvallen:

  • CVE-2021-0146: is een kwetsbaarheid in de Intel Pentium-, Celeron- en Atom-processors voor desktop- en mobiele systemen waarmee een gebruiker met fysieke toegang tot de computer privilege-escalatie kan bereiken door foutopsporingsmodi te activeren. De hardware maakt de activering van test- of debuglogica tijdens runtime mogelijk voor sommige Intel-processors.
  • CVE-2021-0157, CVE-2021-0158: kwetsbaarheden in de BIOS-referentiecode die is geleverd om Intel Xeon (E / W / Scalable), Core (7/10 / 11gen), Celeron (N) en Pentium Silver-processors te initialiseren. De problemen worden veroorzaakt door onjuiste invoervalidatie of onjuiste stroomregeling in de BIOS-firmware en laten escalatie van bevoegdheden met lokale toegang toe.

Tenslotte als u er meer over wilt weten Over de rapporten die AMD en Intel hebben uitgebracht over het elimineren van de gevonden kwetsbaarheden, kunt u de details raadplegen in de volgende links.

https://www.amd.com

https://www.intel.com


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: AB Internet Networks 2008 SL
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.