Nedávno boli odhalené rôzne zraniteľnosti ktoré ovplyvňujú procesory AMD aj Intel. Z chýb, ktoré boli opravené V prípade AMD bolo odstránených 22 zraniteľností prvej, druhej a tretej generácie Serverové procesory AMD EPYC ktoré ohrozujú fungovanie technológií PSP (Platform Security Processor), SMU (System Management Unit) a SEV (Secure Encrypted Virtualization).
Okrem toho už bolo v roku 6 identifikovaných 2020 problémov a v roku 16 2021. Zamestnanci Google identifikovali počas interných bezpečnostných štúdií jedenásť zraniteľností, šesť od Oracle a päť od Microsoftu.
Pre výrobcov OEM boli vydané aktualizované súpravy firmvéru AGESA (AMD Generic Encapsulated Software Architecture), ktoré blokujú prejavy problému alternatívnym spôsobom. Hewlett Packard Enterprise, Dell, Supermicro a Lenovo už vydali aktualizácie firmvéru BIOS a UEFI pre svoje serverové systémy.
Počas bezpečnostných kontrol v spolupráci so spoločnosťami Google, Microsoft a Oracle boli objavené a zmiernené potenciálne zraniteľnosti v AMD Platform Security Processor (PSP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV) a ďalších komponentoch platformy. v balíkoch AMD EPYC™ AGESA™ PI.
4 zraniteľnosti sú klasifikované ako nebezpečné (podrobnosti zatiaľ neboli zverejnené):
- CVE-2020-12954: Schopnosť obísť ochranné mechanizmy SPI ROM manipuláciou s určitými internými nastaveniami čipovej sady. Zraniteľnosť umožňuje útočníkovi upraviť SPI Flash tak, aby vložil škodlivý kód alebo rootkity, ktoré sú pre systém neviditeľné.
- SVE-2020-12961- Zraniteľnosť v procesore PSP (AMD Security Processor), ktorá sa používa na spustenie chráneného sandboxu neprístupného z hlavného operačného systému, umožňuje útočníkovi resetovať všetky registre privilegovaného procesora v SMN (System Management Network) a obísť SPI Protection ROM.
- CVE-2021 26331,- Chyba v procesore SMU (System Management Unit), ktorá sa používa na správu spotreby energie, napätia a teploty, umožňuje neprivilegovanému používateľovi spustiť svoj kód so zvýšenými oprávneniami.
- CVE-2021-26335: Nesprávne overenie vstupných údajov v nakladači kódu pre procesor PSP vám umožňuje použiť hodnoty kontrolované útočníkom vo fáze predbežného overenia digitálneho podpisu a dosiahnuť vykonanie vášho kódu na PSP.
Okrem toho, spomína sa aj odstránenie zraniteľnosti (CVE-2021-26334) v súprave nástrojov AMD μProf, dodávaný pre Linux a FreeBSDa používa sa na analýzu výkonu a spotreby energie. Problém je prítomný v ovládači AMDPowerProfiler a umožňuje používateľovi získať prístup k MSR (Registrácia špecifická pre daný model) na organizáciu vykonávania vášho kódu na úrovni nulového ochranného krúžku (krúžok-0). Chyba zabezpečenia bola opravená v aktualizácii amduprof-3.4-502 pre Linux a AMDuProf-3.4.494 pre Windows.
Teraz v prípade problémov, ktoré boli odstránené v procesoroch Intel, boli tieto oznámené počas zverejňovania štvrťročných správ o zraniteľnosti v ich produktoch, medzi ktorými vynikajú tieto aspekty:
- CVE-2021-0146: je zraniteľnosť v procesoroch Intel Pentium, Celeron a Atom pre stolné a mobilné systémy, ktorá umožňuje používateľovi s fyzickým prístupom k počítaču dosiahnuť eskaláciu privilégií aktiváciou režimov ladenia. Hardvér umožňuje aktiváciu testovacej alebo ladiacej logiky za behu pre niektoré procesory Intel.
- CVE-2021-0157, CVE-2021-0158: zraniteľnosti v referenčnom kóde BIOS dodanom na inicializáciu procesorov Intel Xeon (E / W / Scalable), Core (7/10 / 11gen), Celeron (N) a Pentium Silver. Problémy sú spôsobené nesprávnym overením vstupu alebo nesprávnym riadením toku vo firmvéri systému BIOS a umožňujú eskaláciu privilégií s lokálnym prístupom.
konečne, ak máte záujem dozvedieť sa o tom viac O správach, ktoré zverejnili AMD a Intel o odstránení zistených zraniteľností, si môžete prečítať podrobnosti v nasledujúcich odkazoch.