มีการเปิดเผยช่องโหว่หลายประการในโปรเซสเซอร์ AMD และ Intel

เมื่อเร็ว ๆ นี้ ช่องโหว่ต่างๆ ถูกเปิดเผย ที่ส่งผลต่อทั้งโปรเซสเซอร์ AMD และ Intel. ของจุดบกพร่องที่ได้รับการแก้ไข ในกรณีของ AMD มีช่องโหว่ 22 รายการถูกกำจัดใน รุ่นแรก สอง และสามของ โปรเซสเซอร์เซิร์ฟเวอร์ AMD EPYC ซีรีส์ ที่กระทบต่อการทำงานของเทคโนโลยี PSP (Platform Security Processor), SMU (System Management Unit) และ SEV (Secure Encrypted Virtualization)

นอกจากนี้ มีการระบุปัญหา 6 รายการในปี 2020 และ 16 ปัญหาในปี 2021 พนักงาน Google ระบุช่องโหว่ XNUMX รายการระหว่างการศึกษาความปลอดภัยภายใน โดย Oracle XNUMX รายการ และ XNUMX รายการโดย Microsoft

สำหรับ OEMs ชุดเฟิร์มแวร์ AGESA (AMD Generic Encapsulated Software Architecture) ที่อัปเดตได้รับการเผยแพร่แล้ว ซึ่งขัดขวางไม่ให้เกิดปัญหาในลักษณะอื่น Hewlett Packard Enterprise, Dell, Supermicro และ Lenovo ได้เปิดตัวอัพเดตเฟิร์มแวร์ BIOS และ UEFI สำหรับระบบเซิร์ฟเวอร์แล้ว

ระหว่างการตรวจสอบความปลอดภัยร่วมกับ Google, Microsoft และ Oracle ช่องโหว่ที่อาจเกิดขึ้นถูกค้นพบและบรรเทาลงใน AMD Platform Security Processor (PSP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV) และส่วนประกอบอื่นๆ ของแพลตฟอร์ม ในแพ็คเกจ AMD EPYC ™ AGESA ™ PI

4 ช่องโหว่จัดว่าอันตราย (รายละเอียดยังไม่เปิดเผย):

  • CVE-2020-12954: ความสามารถในการข้ามกลไกการป้องกันของ SPI ROM โดยจัดการการตั้งค่าชิปเซ็ตภายในบางอย่าง ช่องโหว่ดังกล่าวทำให้ผู้โจมตีสามารถแก้ไข SPI Flash เพื่อแทรกโค้ดที่เป็นอันตรายหรือรูทคิตที่ระบบมองไม่เห็น
  • SVE-2020-12961- ช่องโหว่ในโปรเซสเซอร์ PSP (AMD Security Processor) ซึ่งใช้เพื่อเรียกใช้แซนด์บ็อกซ์ที่ได้รับการป้องกันซึ่งไม่สามารถเข้าถึงได้จากระบบปฏิบัติการหลัก ทำให้ผู้โจมตีสามารถรีเซ็ตตัวประมวลผลที่มีสิทธิพิเศษใดๆ ที่ลงทะเบียนใน SMN (System Management Network) และเลี่ยงผ่าน SPI Protection ROM
  • CVE-2021-26331- ข้อบกพร่องใน SMU ในตัวโปรเซสเซอร์ (System Management Unit) ที่ใช้เพื่อจัดการการใช้พลังงาน แรงดันไฟฟ้า และอุณหภูมิ ช่วยให้ผู้ใช้ที่ไม่ได้รับสิทธิพิเศษสามารถเรียกใช้โค้ดของตนด้วยสิทธิ์ระดับสูงได้
  • CVE-2021-26335: การตรวจสอบความถูกต้องของข้อมูลที่ป้อนเข้าในโค้ดโหลดเดอร์สำหรับโปรเซสเซอร์ PSP ไม่ถูกต้องทำให้คุณสามารถใช้ค่าที่ควบคุมโดยผู้โจมตีในขั้นตอนการตรวจสอบลายเซ็นดิจิทัลล่วงหน้าและดำเนินการโค้ดของคุณบน PSP ได้

นอกจากนี้ มีการกล่าวถึงการกำจัดช่องโหว่ (CVE-2021-26334) ในชุดเครื่องมือ AMD μProf สำหรับ Linux และ FreeBSDและใช้ในการวิเคราะห์ประสิทธิภาพและการใช้พลังงาน ปัญหาคือ มีอยู่ในไดรเวอร์ AMDPowerProfiler และอนุญาตให้ผู้ใช้เข้าถึง MSR (การลงทะเบียนเฉพาะรุ่น) เพื่อจัดระเบียบการดำเนินการของรหัสของคุณที่ระดับวงแหวนป้องกันศูนย์ (ring-0) ช่องโหว่ได้รับการแก้ไขแล้วในการอัปเดต amduprof-3.4-502 สำหรับ Linux และ AMDuProf-3.4.494 สำหรับ Windows

ในกรณีของปัญหาที่หมดไปในโปรเซสเซอร์ของ Intel สิ่งเหล่านี้เป็นที่รู้จักในระหว่างการเผยแพร่รายงานช่องโหว่รายไตรมาสในผลิตภัณฑ์ของตน ซึ่งประเด็นต่อไปนี้มีความโดดเด่น:

  • CVE-2021-0146: เป็นช่องโหว่ในโปรเซสเซอร์ Intel Pentium, Celeron และ Atom สำหรับระบบเดสก์ท็อปและโมบายล์ ที่อนุญาตให้ผู้ใช้ที่มีสิทธิ์เข้าถึงคอมพิวเตอร์จริงเพื่อเพิ่มสิทธิ์โดยการเปิดใช้งานโหมดแก้ไขข้อบกพร่อง ฮาร์ดแวร์อนุญาตให้เปิดใช้งานการทดสอบหรือลอจิกการดีบักในขณะใช้งานจริงสำหรับโปรเซสเซอร์ Intel บางตัว
  • CVE-2021-0157, CVE-2021-0158: ช่องโหว่ในรหัสอ้างอิง BIOS ที่ให้มาเพื่อเริ่มต้นโปรเซสเซอร์ Intel Xeon (E / W / Scalable), Core (7/10 / 11gen), Celeron (N) และโปรเซสเซอร์ Pentium Silver ปัญหาเกิดจากการตรวจสอบอินพุตที่ไม่ถูกต้องหรือการควบคุมโฟลว์ที่ไม่ถูกต้องในเฟิร์มแวร์ BIOS และอนุญาตให้มีการยกระดับสิทธิ์ด้วยการเข้าถึงในเครื่อง

ในที่สุด หากคุณสนใจที่จะทราบข้อมูลเพิ่มเติม เกี่ยวกับรายงานที่เผยแพร่โดย AMD และ Intel เกี่ยวกับการกำจัดช่องโหว่ที่พบ คุณสามารถศึกษารายละเอียดในลิงก์ต่อไปนี้

https://www.amd.com

https://www.intel.com


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. รับผิดชอบข้อมูล: AB Internet Networks 2008 SL
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา