Flera sårbarheter avslöjades i AMD- och Intel-processorer

nyligen de olika sårbarheterna avslöjades som påverkar både AMD- och Intel-processorer. Av de buggar som korrigerades När det gäller AMD har 22 sårbarheter eliminerats i den första, andra och tredje generationen av AMD EPYC-serien serverprocessorer som äventyrar driften av PSP (Platform Security Processor), SMU (System Management Unit) och SEV (Secure Encrypted Virtualization) teknologier.

Dessutom hade 6 problem redan identifierats 2020 och 16 under 2021. Googles anställda identifierade elva sårbarheter under interna säkerhetsstudier, sex av Oracle och fem av Microsoft.

För OEM-tillverkare har uppdaterade AGESA (AMD Generic Encapsulated Software Architecture) firmware-kit släppts, vilket blockerar problemmanifestation på ett alternativt sätt. Hewlett Packard Enterprise, Dell, Supermicro och Lenovo har redan släppt BIOS- och UEFI-firmwareuppdateringar för sina serversystem.

Under säkerhetsgranskningar i samarbete med Google, Microsoft och Oracle upptäcktes och mildrades potentiella sårbarheter i AMD Platform Security Processor (PSP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV) och andra komponenter i plattformen. i AMD EPYC™ AGESA™ PI-paket.

4 sårbarheter klassificeras som farliga (detaljerna har inte avslöjats ännu):

  • CVE-2020-12954: Möjlighet att kringgå SPI ROM-skyddsmekanismerna genom att manipulera vissa interna chipsetinställningar. Sårbarheten tillåter en angripare att modifiera SPI Flash för att injicera skadlig kod eller rootkits som är osynliga för systemet.
  • SVE-2020-12961- En sårbarhet i processorn PSP (AMD Security Processor), som används för att köra en skyddad sandlåda oåtkomlig från huvudoperativsystemet, tillåter en angripare att återställa alla privilegierade processorregister i SMN (System Management Network) och kringgå SPI Protection ROM.
  • CVE-2021-26331- En bugg i processorns inbyggda SMU (System Management Unit), som används för att hantera strömförbrukning, spänning och temperatur, tillåter en oprivilegierad användare att få sin kod exekverad med förhöjda privilegier.
  • CVE-2021-26335: Felaktig validering av indata i kodladdaren för PSP-processorn låter dig tillämpa värden som kontrolleras av angriparen i föregående steg för att verifiera den digitala signaturen och uppnå exekvering av din kod på PSP.

Dessutom, Elimineringen av sårbarheten nämns också (CVE-2021-26334) i verktygslådan AMD μProf, levereras för Linux och FreeBSD, och används för att analysera prestanda och strömförbrukning. Problemet är finns i AMDPowerProfiler-drivrutinen och tillåter en användare att få åtkomst till MSR (Modellspecifik registrering) för att organisera exekveringen av din kod på nivån för nollskyddsringen (ring-0). Sårbarheten åtgärdades i uppdateringen amduprof-3.4-502 för Linux och AMDuProf-3.4.494 för Windows.

Nu när det gäller de problem som eliminerades i Intel-processorer, gjordes dessa kända under publiceringen av de kvartalsvisa sårbarhetsrapporterna i deras produkter, bland vilka följande aspekter sticker ut:

  • CVE-2021-0146: är en sårbarhet i Intel Pentium-, Celeron- och Atom-processorerna för stationära och mobila system som tillåter en användare med fysisk åtkomst till datorn att uppnå privilegieskalering genom att aktivera felsökningslägen. Hårdvaran tillåter aktivering av test- eller felsökningslogik vid körning för vissa Intel-processorer.
  • CVE-2021-0157, CVE-2021-0158: sårbarheter i BIOS-referenskoden som tillhandahålls för att initiera Intel Xeon (E/W/Scalable), Core (7/10/11gen), Celeron (N) och Pentium Silver-processorer. Problemen orsakas av felaktig ingångsvalidering eller felaktig flödeskontroll i BIOS-firmware och tillåter privilegieskalering med lokal åtkomst.

Slutligen, om du är intresserad av att veta mer om det Om rapporterna som släppts av AMD och Intel om eliminering av de upptäckta sårbarheterna kan du läsa detaljerna i följande länkar.

https://www.amd.com

https://www.intel.com


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.