nylig de ulike sårbarhetene ble avslørt som påvirker både AMD- og Intel-prosessorer. Av feilene som ble rettet Når det gjelder AMD, er 22 sårbarheter eliminert i første, andre og tredje generasjon av AMD EPYC-serien serverprosessorer som kompromitterer driften av PSP (Platform Security Processor), SMU (System Management Unit) og SEV (Secure Encrypted Virtualization) teknologier.
I tillegg var 6 problemer allerede identifisert i 2020 og 16 i 2021. Google-ansatte identifiserte elleve sårbarheter under interne sikkerhetsstudier, seks av Oracle og fem av Microsoft.
For OEM-er har oppdaterte AGESA (AMD Generic Encapsulated Software Architecture) firmwaresett blitt utgitt, som blokkerer problemmanifestasjon på en alternativ måte. Hewlett Packard Enterprise, Dell, Supermicro og Lenovo har allerede gitt ut BIOS- og UEFI-fastvareoppdateringer for serversystemene sine.
Under sikkerhetsgjennomganger i samarbeid med Google, Microsoft og Oracle ble potensielle sårbarheter oppdaget og redusert i AMD Platform Security Processor (PSP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV) og andre komponenter av plattformen. i AMD EPYC™ AGESA™ PI-pakker.
4 sårbarheter er klassifisert som farlige (detaljer er ikke avslørt ennå):
- CVE-2020-12954: Evne til å omgå SPI ROM-beskyttelsesmekanismene ved å manipulere visse interne brikkesettinnstillinger. Sårbarheten lar en angriper endre SPI Flash for å injisere skadelig kode eller rootkits som er usynlige for systemet.
- SVE-2020-12961- En sårbarhet i prosessoren PSP (AMD Security Processor), som brukes til å kjøre en beskyttet sandkasse utilgjengelig fra hovedoperativsystemet, lar en angriper tilbakestille eventuelle privilegerte prosessorregistre i SMN (System Management Network) og omgå SPI Protection ROM.
- CVE-2021-26331- En feil i prosessorens innebygde SMU (System Management Unit), som brukes til å administrere strømforbruk, spenning og temperatur, lar en uprivilegert bruker få koden sin utført med forhøyede rettigheter.
- CVE-2021-26335: Feil validering av inndataene i kodelasteren for PSP-prosessoren lar deg bruke verdier kontrollert av angriperen i forhåndsverifiseringsstadiet av den digitale signaturen og oppnå utførelse av koden din på PSP.
Videre eliminering av sårbarheten er også nevnt (CVE-2021-26334) i verktøysettet AMD μProf, levert for Linux og FreeBSD, og brukes til å analysere ytelse og strømforbruk. Problemet er finnes i AMDPowerProfiler-driveren og lar en bruker få tilgang til MSR (Modellspesifikk registrering) for å organisere utførelsen av koden din på nivået til nullbeskyttelsesringen (ring-0). Sårbarheten ble løst i oppdateringen amduprof-3.4-502 for Linux og AMDuProf-3.4.494 for Windows.
Nå når det gjelder problemene som ble eliminert i Intel-prosessorer, ble disse gjort kjent under publiseringen av de kvartalsvise sårbarhetsrapportene i produktene deres, hvorav følgende aspekter skiller seg ut:
- CVE-2021-0146: er en sårbarhet i Intel Pentium-, Celeron- og Atom-prosessorene for stasjonære og mobile systemer som lar en bruker med fysisk tilgang til datamaskinen oppnå rettighetseskalering ved å aktivere feilsøkingsmoduser. Maskinvaren tillater aktivering av test- eller feilsøkingslogikk under kjøring for enkelte Intel-prosessorer.
- CVE-2021-0157, CVE-2021-0158: sårbarheter i BIOS-referansekoden som er levert for å initialisere Intel Xeon (E/W/Scalable), Core (7/10/11gen), Celeron (N) og Pentium Silver-prosessorer. Problemene er forårsaket av feil inndatavalidering eller feil flytkontroll i BIOS-fastvaren og tillater rettighetseskalering med lokal tilgang.
Endelig, hvis du er interessert i å vite mer om det Om rapportene utgitt av AMD og Intel om eliminering av sårbarhetene som ble funnet, kan du se detaljene i følgende lenker.