V procesoroch AMD a Intel bolo odhalených niekoľko zraniteľností

Nedávno boli odhalené rôzne zraniteľnosti ktoré ovplyvňujú procesory AMD aj Intel. Z chýb, ktoré boli opravené V prípade AMD bolo odstránených 22 zraniteľností prvej, druhej a tretej generácie Serverové procesory AMD EPYC ktoré ohrozujú fungovanie technológií PSP (Platform Security Processor), SMU (System Management Unit) a SEV (Secure Encrypted Virtualization).

Okrem toho už bolo v roku 6 identifikovaných 2020 problémov a v roku 16 2021. Zamestnanci Google identifikovali počas interných bezpečnostných štúdií jedenásť zraniteľností, šesť od Oracle a päť od Microsoftu.

Pre výrobcov OEM boli vydané aktualizované súpravy firmvéru AGESA (AMD Generic Encapsulated Software Architecture), ktoré blokujú prejavy problému alternatívnym spôsobom. Hewlett Packard Enterprise, Dell, Supermicro a Lenovo už vydali aktualizácie firmvéru BIOS a UEFI pre svoje serverové systémy.

Počas bezpečnostných kontrol v spolupráci so spoločnosťami Google, Microsoft a Oracle boli objavené a zmiernené potenciálne zraniteľnosti v AMD Platform Security Processor (PSP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV) a ďalších komponentoch platformy. v balíkoch AMD EPYC™ AGESA™ PI.

4 zraniteľnosti sú klasifikované ako nebezpečné (podrobnosti zatiaľ neboli zverejnené):

  • CVE-2020-12954: Schopnosť obísť ochranné mechanizmy SPI ROM manipuláciou s určitými internými nastaveniami čipovej sady. Zraniteľnosť umožňuje útočníkovi upraviť SPI Flash tak, aby vložil škodlivý kód alebo rootkity, ktoré sú pre systém neviditeľné.
  • SVE-2020-12961- Zraniteľnosť v procesore PSP (AMD Security Processor), ktorá sa používa na spustenie chráneného sandboxu neprístupného z hlavného operačného systému, umožňuje útočníkovi resetovať všetky registre privilegovaného procesora v SMN (System Management Network) a obísť SPI Protection ROM.
  • CVE-2021 26331,- Chyba v procesore SMU (System Management Unit), ktorá sa používa na správu spotreby energie, napätia a teploty, umožňuje neprivilegovanému používateľovi spustiť svoj kód so zvýšenými oprávneniami.
  • CVE-2021-26335: Nesprávne overenie vstupných údajov v nakladači kódu pre procesor PSP vám umožňuje použiť hodnoty kontrolované útočníkom vo fáze predbežného overenia digitálneho podpisu a dosiahnuť vykonanie vášho kódu na PSP.

Okrem toho, spomína sa aj odstránenie zraniteľnosti (CVE-2021-26334) v súprave nástrojov AMD μProf, dodávaný pre Linux a FreeBSDa používa sa na analýzu výkonu a spotreby energie. Problém je prítomný v ovládači AMDPowerProfiler a umožňuje používateľovi získať prístup k MSR (Registrácia špecifická pre daný model) na organizáciu vykonávania vášho kódu na úrovni nulového ochranného krúžku (krúžok-0). Chyba zabezpečenia bola opravená v aktualizácii amduprof-3.4-502 pre Linux a AMDuProf-3.4.494 pre Windows.

Teraz v prípade problémov, ktoré boli odstránené v procesoroch Intel, boli tieto oznámené počas zverejňovania štvrťročných správ o zraniteľnosti v ich produktoch, medzi ktorými vynikajú tieto aspekty:

  • CVE-2021-0146: je zraniteľnosť v procesoroch Intel Pentium, Celeron a Atom pre stolné a mobilné systémy, ktorá umožňuje používateľovi s fyzickým prístupom k počítaču dosiahnuť eskaláciu privilégií aktiváciou režimov ladenia. Hardvér umožňuje aktiváciu testovacej alebo ladiacej logiky za behu pre niektoré procesory Intel.
  • CVE-2021-0157, CVE-2021-0158: zraniteľnosti v referenčnom kóde BIOS dodanom na inicializáciu procesorov Intel Xeon (E / W / Scalable), Core (7/10 / 11gen), Celeron (N) a Pentium Silver. Problémy sú spôsobené nesprávnym overením vstupu alebo nesprávnym riadením toku vo firmvéri systému BIOS a umožňujú eskaláciu privilégií s lokálnym prístupom.

konečne, ak máte záujem dozvedieť sa o tom viac O správach, ktoré zverejnili AMD a Intel o odstránení zistených zraniteľností, si môžete prečítať podrobnosti v nasledujúcich odkazoch.

https://www.amd.com

https://www.intel.com


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Za údaje zodpovedá: AB Internet Networks 2008 SL
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.