Disa dobësi u zbuluan në procesorët AMD dhe Intel

kohët e fundit dobësitë e ndryshme u zbuluan që prekin të dy procesorët AMD dhe Intel. Nga defektet që u korrigjuan Në rastin e AMD, janë eliminuar 22 dobësi gjenerata e parë, e dytë dhe e tretë e Procesorët e serverëve të serisë AMD EPYC që komprometojnë funksionimin e teknologjive PSP (Platform Security Processor), SMU (System Management Unit) dhe SEV (Secure Encrypted Virtualization).

Përveç kësaj, 6 probleme ishin identifikuar tashmë në 2020 dhe 16 në 2021. Punonjësit e Google identifikuan njëmbëdhjetë dobësi gjatë studimeve të sigurisë së brendshme, gjashtë nga Oracle dhe pesë nga Microsoft.

Për OEM, janë lëshuar komplete firmware të përditësuar AGESA (AMD Generic Encapsulated Software Architecture), duke bllokuar manifestimin e problemit në një mënyrë alternative. Hewlett Packard Enterprise, Dell, Supermicro dhe Lenovo kanë lëshuar tashmë përditësime të firmuerit BIOS dhe UEFI për sistemet e tyre të serverëve.

Gjatë rishikimeve të sigurisë në bashkëpunim me Google, Microsoft dhe Oracle, dobësitë e mundshme u zbuluan dhe u zbutën në AMD Platforma e Sigurisë Processor (PSP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV) dhe komponentë të tjerë të platformës. në paketat AMD EPYC ™ AGESA ™ PI.

4 dobësi klasifikohen si të rrezikshme (nuk janë zbuluar ende detaje):

  • CVE-2020-12954: Aftësia për të anashkaluar mekanizmat e mbrojtjes SPI ROM duke manipuluar disa cilësime të brendshme të çipave. Dobësia lejon një sulmues të modifikojë SPI Flash për të injektuar kode me qëllim të keq ose rootkits që janë të padukshëm për sistemin.
  • SVE-2020-12961- Një dobësi në procesorin PSP (AMD Security Processor), i cili përdoret për të ekzekutuar një sandbox të mbrojtur të paarritshëm nga sistemi kryesor operativ, i lejon një sulmuesi të rivendosë çdo regjistër të privilegjuar të procesorit në SMN (System Management Network) dhe të anashkalojë SPI Protection ROM.
  • CVE-2021-26331- Një defekt në procesorin e integruar SMU (System Management Unit), i përdorur për të menaxhuar konsumin e energjisë, tensionin dhe temperaturën, lejon një përdorues të paprivilegjuar të ekzekutojë kodin e tij me privilegje të ngritura.
  • CVE-2021-26335: Vlefshmëria e gabuar e të dhënave hyrëse në ngarkuesin e kodit për procesorin PSP ju lejon të aplikoni vlerat e kontrolluara nga sulmuesi në fazën e para-verifikimit të nënshkrimit dixhital dhe të arrini ekzekutimin e kodit tuaj në PSP.

Për më tepër, përmendet edhe eliminimi i cenueshmërisë (CVE-2021-26334) në paketën e veglave AMD μProf, e ofruar për Linux dhe FreeBSD, dhe përdoret për të analizuar performancën dhe konsumin e energjisë. Problemi është i pranishëm në drejtuesin AMDPowerProfiler dhe lejon një përdorues të fitojë akses në MSR (Regjistri specifik i modelit) për të organizuar ekzekutimin e kodit tuaj në nivelin e unazës së mbrojtjes zero (unaza-0). Dobësia u rregullua në përditësimin amduprof-3.4-502 për Linux dhe AMduProf-3.4.494 për Windows.

Tani në rastin e problemeve që u eliminuan në procesorët Intel, këto u bënë të ditura gjatë publikimit të raporteve tremujore të cenueshmërisë në produktet e tyre, ndër të cilat veçohen këto aspekte:

  • CVE-2021-0146: është një dobësi në procesorët Intel Pentium, Celeron dhe Atom për sistemet desktop dhe celular që lejon një përdorues me akses fizik në kompjuter të arrijë përshkallëzimin e privilegjeve duke aktivizuar mënyrat e korrigjimit. Pajisja lejon aktivizimin e logjikës së testimit ose korrigjimit në kohën e ekzekutimit për disa procesorë Intel.
  • CVE-2021-0157, CVE-2021-0158: Dobësitë në kodin e referencës BIOS të ofruara për të inicializuar procesorët Intel Xeon (E / W / Scalable), Core (7/10 / 11gen), Celeron (N) dhe Pentium Silver. Problemet shkaktohen nga vërtetimi i gabuar i hyrjes ose kontrolli i gabuar i rrjedhës në firmuerin BIOS dhe lejojnë përshkallëzimin e privilegjeve me akses lokal.

Së fundi, nëse jeni të interesuar të dini më shumë për të Në lidhje me raportet që AMD dhe Intel lëshuan për eliminimin e dobësive të gjetura, mund të konsultoheni me detajet në lidhjet e mëposhtme.

https://www.amd.com

https://www.intel.com


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: AB Internet Networks 2008 SL
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.