V procesorjih AMD in Intel je bilo razkritih več ranljivosti

Pred kratkim razkrite so bile različne ranljivosti ki vplivajo na procesorje AMD in Intel. Od napak, ki so bile popravljene V primeru AMD je bilo odpravljenih 22 ranljivosti prva, druga in tretja generacija Strežniški procesorji serije AMD EPYC ki ogrožajo delovanje tehnologij PSP (platform Security Processor), SMU (System Management Unit) in SEV (Secure Encrypted Virtualization).

Poleg tega je bilo leta 6 že ugotovljenih 2020 težav, leta 16 pa 2021. Zaposleni v Googlu so med študijami notranje varnosti odkrili enajst ranljivosti, šest Oracle in pet Microsoft.

Za proizvajalce originalne opreme so bili izdani posodobljeni kompleti vdelane programske opreme AGESA (generična inkapsulirana programska arhitektura AMD), ki na alternativni način blokirajo pojav težav. Hewlett Packard Enterprise, Dell, Supermicro in Lenovo so že izdali posodobitve vdelane programske opreme BIOS-a in UEFI za svoje strežniške sisteme.

Med varnostnimi pregledi v sodelovanju z Googlom, Microsoftom in Oraclom so bile odkrite in odpravljene morebitne ranljivosti v varnostnem procesorju platforme AMD (PSP), enoti za upravljanje sistema AMD (SMU), varni šifrirani virtualizaciji AMD (SEV) in drugih komponentah platforme. v paketih AMD EPYC™ AGESA™ PI.

4 ranljivosti so razvrščene kot nevarne (podrobnosti še niso razkrite):

  • CVE-2020-12954: Sposobnost zaobidenja zaščitnih mehanizmov SPI ROM z manipuliranjem nekaterih notranjih nastavitev nabora čipov. Ranljivost omogoča napadalcu, da spremeni SPI Flash, da vbrizga zlonamerno kodo ali rootkite, ki so nevidni sistemu.
  • SVE-2020-12961- Ranljivost v procesorju PSP (AMD Security Processor), ki se uporablja za zagon zaščitenega peskovnika, ki je nedostopen iz glavnega operacijskega sistema, omogoča napadalcu, da ponastavi vse privilegirane procesorske registre v SMN (omrežje za upravljanje sistema) in obide SPI Protection ROM.
  • CVE-2021-26331- Napaka v procesorju, vgrajenem SMU (System Management Unit), ki se uporablja za upravljanje porabe energije, napetosti in temperature, omogoča neprivilegiranemu uporabniku, da izvede svojo kodo s povišanimi privilegiji.
  • CVE-2021-26335: Nepravilna validacija vhodnih podatkov v nalagalniku kod za procesor PSP vam omogoča, da uporabite vrednosti, ki jih nadzira napadalec v fazi predpreverjanja digitalnega podpisa, in dosežete izvedbo vaše kode na PSP.

Po drugi strani pa omenjena je tudi odprava ranljivosti (CVE-2021-26334) v kompletu orodij AMD μProf, priložen za Linux in FreeBSD, in se uporablja za analizo zmogljivosti in porabe energije. Težava je v tem prisoten v gonilniku AMDPowerProfiler in omogoča uporabniku dostop do MSR (Registracija, specifična za model), da organizirate izvajanje vaše kode na ravni ničelnega zaščitnega obroča (obroč-0). Ranljivost je bila odpravljena v posodobitvi amduprof-3.4-502 za Linux in AMDuProf-3.4.494 za Windows.

V primeru težav, ki so bile odpravljene v procesorjih Intel, so bile te opažene med objavo četrtletnih poročil o ranljivosti v njihovih izdelkih, med katerimi izstopajo naslednji vidiki:

  • CVE-2021-0146: je ranljivost v procesorjih Intel Pentium, Celeron in Atom za namizne in mobilne sisteme, ki omogoča uporabniku s fizičnim dostopom do računalnika, da doseže stopnjevanje privilegijev z aktiviranjem načinov za odpravljanje napak. Strojna oprema omogoča aktiviranje logike testiranja ali odpravljanja napak med izvajanjem za nekatere procesorje Intel.
  • CVE-2021-0157, CVE-2021-0158: ranljivosti v referenčni kodi BIOS-a, ki je na voljo za inicializacijo procesorjev Intel Xeon (E / W / Scalable), Core (7/10 / 11gen), Celeron (N) in Pentium Silver. Težave nastanejo zaradi nepravilne validacije vnosa ali nepravilnega nadzora pretoka v vdelani programski opremi BIOS-a in omogočajo povečanje privilegijev z lokalnim dostopom.

Končno, če vas zanima več o tem O poročilih, ki sta jih objavila AMD in Intel o odpravi ugotovljenih ranljivosti, si lahko ogledate podrobnosti na naslednjih povezavah.

https://www.amd.com

https://www.intel.com


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Odgovoren za podatke: AB Internet Networks 2008 SL
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.