Se dieron a conocer diversas vulnerabilidades en procesadores AMD e Intel

Hace poco se dieron a conocer las diversas vulnerabilidades que afectan tanto a procesadores AMD como Intel. De los fallos que fueron corregidos en el caso de AMD, se han eliminación de 22 vulnerabilidades en la primera, segunda y tercera generación de procesadores de servidor de la serie AMD EPYC que comprometen el funcionamiento de las tecnologías PSP (Platform Security Processor), SMU (System Management Unit) y SEV (Secure Encrypted Virtualization).

Ademas de que tambien ya se habían identificado 6 problemas en 2020 y 16 en 2021. Los empleados de Google identificaron once vulnerabilidades durante los estudios de seguridad interna, seis por Oracle y cinco por Microsoft.

Para los OEM, se han lanzado kits de firmware AGESA (Arquitectura de software encapsulado genérico de AMD) actualizados, que bloquean la manifestación de problemas de una manera alternativa. Hewlett Packard Enterprise, Dell, Supermicro y Lenovo ya han lanzado actualizaciones de firmware BIOS y UEFI para sus sistemas de servidor.

Durante las revisiones de seguridad en colaboración con Google, Microsoft y Oracle, se descubrieron y mitigaron posibles vulnerabilidades en el procesador de seguridad de la plataforma AMD (PSP), la unidad de administración del sistema AMD (SMU), la virtualización cifrada segura de AMD (SEV) y otros componentes de la plataforma. en paquetes AMD EPYC ™ AGESA ™ PI.

4 vulnerabilidades están clasificadas como peligrosas (aún no se han revelado los detalles):

  • CVE-2020-12954: capacidad para omitir los mecanismos de protección de la ROM SPI mediante la manipulación de ciertas configuraciones internas del chipset. La vulnerabilidad permite a un atacante modificar SPI Flash para inyectar código malicioso o rootkits que son invisibles para el sistema.
  • СVE-2020-12961: una vulnerabilidad en el procesador PSP (AMD Security Processor), que se utiliza para ejecutar un entorno aislado protegido inaccesible desde el sistema operativo principal, permite a un atacante restablecer cualquier registro de procesador privilegiado en SMN (System Management Network) y omitir SPI Protección ROM.
  • CVE-2021-26331: un error en la SMU (Unidad de administración del sistema) integrada en el procesador, utilizada para administrar el consumo de energía, el voltaje y la temperatura, permite a un usuario sin privilegios lograr la ejecución de su código con privilegios elevados.
  • CVE-2021-26335: La validación incorrecta de los datos de entrada en el cargador de código para el procesador PSP permite aplicar valores controlados por el atacante en la etapa previa a la verificación de la firma digital y lograr la ejecución de su código en el PSP.

Por otra parte, tambien se menciona la eliminación de la vulnerabilidad (CVE-2021-26334) en el kit de herramientas AMD μProf, suministrado para Linux y FreeBSD, y utilizado para analizar el rendimiento y el consumo de energía. El problema está presente en el controlador AMDPowerProfiler y permite un usuario para obtener acceso al MSR (Registro específico del modelo) para organizar la ejecución de su código en el nivel del anillo de protección cero (anillo-0). La vulnerabilidad se solucionó en la actualización amduprof-3.4-502 para Linux y AMDuProf-3.4.494 para Windows.

Ahora en el caso de los problemas que fueron eliminados en procesadores Intel, estos se dieron a conocer durante la publicación de los informes trimestrales de vulnerabilidad en sus productos, entre los que destacan los siguientes aspectos:

  • CVE-2021-0146: es una vulnerabilidad en los procesadores Intel Pentium, Celeron y Atom para sistemas móviles y de escritorio que permite a un usuario con acceso físico al equipo lograr la escalada de privilegios activando los modos de depuración. El hardware permite la activación de la lógica de prueba o depuración en tiempo de ejecución para algunos procesadores Intel.
  • CVE-2021-0157, CVE-2021-0158: vulnerabilidades en el código de referencia del BIOS suministrado para inicializar los procesadores Intel Xeon (E/W/Scalable), Core (7/10/11gen), Celeron (N) y Pentium Silver. Los problemas se deben a una validación de entrada incorrecta o un control de flujo incorrecto en el firmware del BIOS y permiten la escalada de privilegios con acceso local.

Finalmente, si estás interesado en poder conocer más al respecto sobre los informes que dieron a conocer AMD e Intel sobre la eliminación de las vulnerabilidades encontradas, puedes consultar los detalles en los siguientes enlaces.

https://www.amd.com

https://www.intel.com


Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: AB Internet Networks 2008 SL
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.