Várias vulnerabilidades foram divulgadas nos processadores AMD e Intel

Faz pouco as várias vulnerabilidades foram divulgadas que afetam os processadores AMD e Intel. Dos bugs que foram corrigidos No caso da AMD, 22 vulnerabilidades foram eliminadas em a primeira, segunda e terceira geração de Processadores de servidor da série AMD EPYC que comprometem o funcionamento das tecnologias PSP (Platform Security Processor), SMU (System Management Unit) e SEV (Secure Encrypted Virtualization).

Além disso, 6 problemas já foram identificados em 2020 e 16 em 2021. Os funcionários do Google identificaram onze vulnerabilidades durante estudos de segurança interna, seis pela Oracle e cinco pela Microsoft.

Para OEMs, kits de firmware AGESA (AMD Generic Encapsulated Software Architecture) atualizados foram lançados, bloqueando a manifestação do problema de uma maneira alternativa. Hewlett Packard Enterprise, Dell, Supermicro e Lenovo já lançaram atualizações de firmware BIOS e UEFI para seus sistemas de servidor.

Durante as análises de segurança em colaboração com Google, Microsoft e Oracle, vulnerabilidades potenciais foram descobertas e mitigadas no Processador de Segurança de Plataforma AMD (PSP), Unidade de Gerenciamento de Sistema (SMU) AMD, Virtualização criptografada segura AMD (SEV) e outros componentes da plataforma. em pacotes AMD EPYC ™ AGESA ™ PI.

4 vulnerabilidades são classificadas como perigosas (os detalhes ainda não foram revelados):

  • CVE-2020-12954: Capacidade de contornar os mecanismos de proteção da ROM SPI manipulando certas configurações do chipset interno. A vulnerabilidade permite que um invasor modifique o SPI Flash para injetar código malicioso ou rootkits invisíveis para o sistema.
  • SVE-2020-12961- Uma vulnerabilidade no processador PSP (AMD Security Processor), que é usado para executar uma sandbox protegida inacessível do sistema operacional principal, permite que um invasor reinicie qualquer registro de processador privilegiado em SMN (System Management Network) e ignore a ROM de proteção SPI.
  • CVE-2021-26331- Um bug no SMU (Unidade de Gerenciamento do Sistema) embutido no processador, usado para gerenciar o consumo de energia, voltagem e temperatura, permite que um usuário sem privilégios faça com que seu código seja executado com privilégios elevados.
  • CVE-2021-26335: A validação incorreta dos dados de entrada no carregador de código para o processador PSP permite que você aplique valores controlados pelo invasor na fase de pré-verificação da assinatura digital e obtenha a execução do seu código no PSP.

Além disso, a eliminação da vulnerabilidade também é mencionada (CVE-2021-26334) no kit de ferramentas AMD μProf, fornecido para Linux e FreeBSD, e usado para analisar o desempenho e o consumo de energia. O problema é presente no driver AMDPowerProfiler e permite que um usuário obtenha acesso ao MSR (Registro específico do modelo) para organizar a execução do seu código no nível do anel de proteção zero (anel-0). A vulnerabilidade foi corrigida na atualização amduprof-3.4-502 para Linux e AMDuProf-3.4.494 para Windows.

Já no caso dos problemas que foram eliminados nos processadores Intel, estes foram divulgados durante a publicação dos relatórios trimestrais de vulnerabilidade de seus produtos, entre os quais se destacam os seguintes aspectos:

  • CVE-2021-0146: é uma vulnerabilidade nos processadores Intel Pentium, Celeron e Atom para desktops e sistemas móveis que permite que um usuário com acesso físico ao computador alcance o escalonamento de privilégios ativando os modos de depuração. O hardware permite a ativação da lógica de teste ou depuração em tempo de execução para alguns processadores Intel.
  • CVE-2021-0157, CVE-2021-0158: vulnerabilidades no código de referência do BIOS fornecido para inicializar os processadores Intel Xeon (E / W / Escalável), Core (7/10 / 11gen), Celeron (N) e Pentium Silver. Os problemas são causados ​​por validação de entrada incorreta ou controle de fluxo incorreto no firmware do BIOS e permitem escalonamento de privilégios com acesso local.

Finalmente, se você estiver interessado em saber mais sobre isso Sobre os relatórios divulgados pela AMD e Intel sobre a eliminação das vulnerabilidades encontradas, você pode consultar os detalhes nos links a seguir.

https://www.amd.com

https://www.intel.com


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: AB Internet Networks 2008 SL
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.