Au fost dezvăluite mai multe vulnerabilități la procesoarele AMD și Intel

recent diferitele vulnerabilități au fost dezvăluite care afectează atât procesoarele AMD, cât și procesoarele Intel. Dintre erorile care au fost corectate În cazul AMD, 22 de vulnerabilități au fost eliminate în prima, a doua și a treia generație de Procesoare de server din seria AMD EPYC care compromit funcționarea tehnologiilor PSP (Platform Security Processor), SMU (System Management Unit) și SEV (Secure Encrypted Virtualization).

În plus, 6 probleme fuseseră deja identificate în 2020 și 16 în 2021. Angajații Google au identificat unsprezece vulnerabilități în timpul studiilor de securitate internă, șase de către Oracle și cinci de către Microsoft.

Pentru OEM, au fost lansate kituri de firmware AGESA (AMD Generic Encapsulated Software Architecture) actualizate, blocând manifestarea problemei într-un mod alternativ. Hewlett Packard Enterprise, Dell, Supermicro și Lenovo au lansat deja actualizări de firmware BIOS și UEFI pentru sistemele lor de server.

În timpul analizelor de securitate în colaborare cu Google, Microsoft și Oracle, au fost descoperite și atenuate potențiale vulnerabilități în procesorul de securitate a platformei AMD (PSP), Unitatea de management al sistemului AMD (SMU), AMD Secure Encrypted Virtualization (SEV) și alte componente ale platformei. în pachetele AMD EPYC ™ AGESA ™ PI.

4 vulnerabilități sunt clasificate drept periculoase (detaliile nu au fost încă dezvăluite):

  • CVE-2020-12954: capacitatea de a ocoli mecanismele de protecție ale ROM-ului SPI prin manipularea anumitor setări interne ale chipset-ului. Vulnerabilitatea permite unui atacator să modifice SPI Flash pentru a injecta cod rău intenționat sau rootkit-uri care sunt invizibile pentru sistem.
  • SVE-2020-12961- O vulnerabilitate a procesorului PSP (AMD Security Processor), care este folosit pentru a rula un sandbox protejat inaccesibil de la sistemul de operare principal, permite unui atacator să reseteze orice registre privilegiate de procesor din SMN (System Management Network) și să ocolească SPI Protection ROM.
  • CVE-2021-26331- Un bug în SMU (System Management Unit) încorporat în procesor, utilizat pentru a gestiona consumul de energie, tensiunea și temperatura, permite unui utilizator neprivilegiat să-și execute codul cu privilegii ridicate.
  • CVE-2021-26335: Validarea incorectă a datelor de intrare în încărcătorul de cod pentru procesorul PSP vă permite să aplicați valori controlate de atacator în etapa de pre-verificare a semnăturii digitale și să realizați execuția codului dvs. pe PSP.

Mai mult decât atât, se mentioneaza si eliminarea vulnerabilitatii (CVE-2021-26334) în trusa de instrumente AMD μProf, furnizat pentru Linux și FreeBSD, și utilizat pentru a analiza performanța și consumul de energie. Problema este că prezent în driverul AMDPowerProfiler și permite unui utilizator să obțină acces la MSR (Înregistrare specifică modelului) pentru a organiza execuția codului dumneavoastră la nivelul inelului de protecție zero (ring-0). Vulnerabilitatea a fost remediată în actualizarea amduprof-3.4-502 pentru Linux și AMDuProf-3.4.494 pentru Windows.

Acum, în cazul problemelor care au fost eliminate la procesoarele Intel, acestea au fost făcute cunoscute în cadrul publicării rapoartelor trimestriale de vulnerabilitate din produsele lor, dintre care se remarcă următoarele aspecte:

  • CVE-2021-0146: este o vulnerabilitate a procesoarelor Intel Pentium, Celeron și Atom pentru sisteme desktop și mobile care permite unui utilizator cu acces fizic la computer să obțină o escaladare a privilegiilor prin activarea modurilor de depanare. Hardware-ul permite activarea logicii de testare sau depanare în timpul rulării pentru unele procesoare Intel.
  • CVE-2021-0157, CVE-2021-0158: vulnerabilități în codul de referință BIOS furnizat pentru inițializarea procesoarelor Intel Xeon (E/W/Scalable), Core (7/10/11gen), Celeron (N) și Pentium Silver. Problemele sunt cauzate de validarea incorectă a intrărilor sau de controlul incorect al fluxului în firmware-ul BIOS și permit escaladarea privilegiilor cu acces local.

În cele din urmă, dacă sunteți interesat să aflați mai multe despre asta Despre rapoartele lansate de AMD și Intel cu privire la eliminarea vulnerabilităților găsite, puteți consulta detaliile în următoarele link-uri.

https://www.amd.com

https://www.intel.com


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: AB Internet Networks 2008 SL
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.