Ulike sårbarheter ble avslørt i AMD- og Intel-prosessorer

nylig de ulike sårbarhetene ble avslørt som påvirker både AMD- og Intel-prosessorer. Av feilene som ble rettet Når det gjelder AMD, er 22 sårbarheter eliminert i første, andre og tredje generasjon av AMD EPYC-serien serverprosessorer som kompromitterer driften av PSP (Platform Security Processor), SMU (System Management Unit) og SEV (Secure Encrypted Virtualization) teknologier.

I tillegg var 6 problemer allerede identifisert i 2020 og 16 i 2021. Google-ansatte identifiserte elleve sårbarheter under interne sikkerhetsstudier, seks av Oracle og fem av Microsoft.

For OEM-er har oppdaterte AGESA (AMD Generic Encapsulated Software Architecture) firmwaresett blitt utgitt, som blokkerer problemmanifestasjon på en alternativ måte. Hewlett Packard Enterprise, Dell, Supermicro og Lenovo har allerede gitt ut BIOS- og UEFI-fastvareoppdateringer for serversystemene sine.

Under sikkerhetsgjennomganger i samarbeid med Google, Microsoft og Oracle ble potensielle sårbarheter oppdaget og redusert i AMD Platform Security Processor (PSP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV) og andre komponenter av plattformen. i AMD EPYC™ AGESA™ PI-pakker.

4 sårbarheter er klassifisert som farlige (detaljer er ikke avslørt ennå):

  • CVE-2020-12954: Evne til å omgå SPI ROM-beskyttelsesmekanismene ved å manipulere visse interne brikkesettinnstillinger. Sårbarheten lar en angriper endre SPI Flash for å injisere skadelig kode eller rootkits som er usynlige for systemet.
  • SVE-2020-12961- En sårbarhet i prosessoren PSP (AMD Security Processor), som brukes til å kjøre en beskyttet sandkasse utilgjengelig fra hovedoperativsystemet, lar en angriper tilbakestille eventuelle privilegerte prosessorregistre i SMN (System Management Network) og omgå SPI Protection ROM.
  • CVE-2021-26331- En feil i prosessorens innebygde SMU (System Management Unit), som brukes til å administrere strømforbruk, spenning og temperatur, lar en uprivilegert bruker få koden sin utført med forhøyede rettigheter.
  • CVE-2021-26335: Feil validering av inndataene i kodelasteren for PSP-prosessoren lar deg bruke verdier kontrollert av angriperen i forhåndsverifiseringsstadiet av den digitale signaturen og oppnå utførelse av koden din på PSP.

Videre eliminering av sårbarheten er også nevnt (CVE-2021-26334) i verktøysettet AMD μProf, levert for Linux og FreeBSD, og brukes til å analysere ytelse og strømforbruk. Problemet er finnes i AMDPowerProfiler-driveren og lar en bruker få tilgang til MSR (Modellspesifikk registrering) for å organisere utførelsen av koden din på nivået til nullbeskyttelsesringen (ring-0). Sårbarheten ble løst i oppdateringen amduprof-3.4-502 for Linux og AMDuProf-3.4.494 for Windows.

Nå når det gjelder problemene som ble eliminert i Intel-prosessorer, ble disse gjort kjent under publiseringen av de kvartalsvise sårbarhetsrapportene i produktene deres, hvorav følgende aspekter skiller seg ut:

  • CVE-2021-0146: er en sårbarhet i Intel Pentium-, Celeron- og Atom-prosessorene for stasjonære og mobile systemer som lar en bruker med fysisk tilgang til datamaskinen oppnå rettighetseskalering ved å aktivere feilsøkingsmoduser. Maskinvaren tillater aktivering av test- eller feilsøkingslogikk under kjøring for enkelte Intel-prosessorer.
  • CVE-2021-0157, CVE-2021-0158: sårbarheter i BIOS-referansekoden som er levert for å initialisere Intel Xeon (E/W/Scalable), Core (7/10/11gen), Celeron (N) og Pentium Silver-prosessorer. Problemene er forårsaket av feil inndatavalidering eller feil flytkontroll i BIOS-fastvaren og tillater rettighetseskalering med lokal tilgang.

Endelig, hvis du er interessert i å vite mer om det Om rapportene utgitt av AMD og Intel om eliminering av sårbarhetene som ble funnet, kan du se detaljene i følgende lenker.

https://www.amd.com

https://www.intel.com


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: AB Internet Networks 2008 SL
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.