AMD ve Intel işlemcilerde çeşitli güvenlik açıkları açıklandı

geçenlerde çeşitli güvenlik açıkları açıklandı hem AMD hem de Intel işlemcileri etkileyen. Düzeltilen buglardan AMD durumunda, 22 güvenlik açığı ortadan kaldırıldı birinci, ikinci ve üçüncü nesil AMD EPYC serisi sunucu işlemcileri PSP (Platform Güvenlik İşlemcisi), SMU (Sistem Yönetim Birimi) ve SEV (Güvenli Şifreli Sanallaştırma) teknolojilerinin çalışmasını tehlikeye atanlar.

Ayrıca, 6'de 2020 ve 16'de 2021 sorun tespit edilmişti. Google çalışanları, dahili güvenlik çalışmaları sırasında altısı Oracle ve beşi Microsoft tarafından olmak üzere on bir güvenlik açığı tespit etti.

OEM'ler için, güncellenmiş AGESA (AMD Genel Kapsüllenmiş Yazılım Mimarisi) ürün yazılımı kitleri piyasaya sürüldü ve sorunun ortaya çıkmasını alternatif bir şekilde engelledi. Hewlett Packard Enterprise, Dell, Supermicro ve Lenovo, sunucu sistemleri için BIOS ve UEFI ürün yazılımı güncellemelerini zaten yayınladılar.

Google, Microsoft ve Oracle ile iş birliği içinde yapılan güvenlik incelemeleri sırasında, AMD Platform Güvenlik İşlemcisi (PSP), AMD Sistem Yönetim Birimi (SMU), AMD Güvenli Şifreli Sanallaştırma (SEV) ve platformun diğer bileşenlerinde olası güvenlik açıkları keşfedildi ve azaltıldı. AMD EPYC™ AGESA™ PI paketlerinde.

4 güvenlik açığı tehlikeli olarak sınıflandırılır (detaylar henüz açıklanmadı):

  • CVE-2020-12954: belirli dahili yonga seti ayarlarını değiştirerek SPI ROM'un koruma mekanizmalarını atlama yeteneği. Güvenlik açığı, bir saldırganın SPI Flash'ı değiştirerek kötü amaçlı kod veya sistem tarafından görülmeyen kök setleri eklemesine olanak tanır.
  • SVE-2020-12961- Ana işletim sisteminden erişilemeyen korumalı bir sanal alanı çalıştırmak için kullanılan işlemci PSP'sindeki (AMD Güvenlik İşlemcisi) bir güvenlik açığı, bir saldırganın SMN'deki (Sistem Yönetim Ağı) tüm ayrıcalıklı işlemci kayıtlarını sıfırlamasına ve SPI Koruma ROM'unu atlamasına olanak tanır.
  • CVE-2021-26331- Güç tüketimini, voltajı ve sıcaklığı yönetmek için kullanılan işlemci yerleşik SMU'sındaki (Sistem Yönetim Birimi) bir hata, ayrıcalığı olmayan bir kullanıcının kodunu yükseltilmiş ayrıcalıklarla çalıştırmasını sağlar.
  • CVE-2021-26335: PSP işlemcisi için kod yükleyicideki giriş verilerinin yanlış doğrulanması, saldırgan tarafından kontrol edilen değerleri dijital öncesi imza doğrulama aşamasında uygulamanıza ve kodunuzun PSP'de yürütülmesini sağlamanıza olanak tanır.

Ayrıca, güvenlik açığının ortadan kaldırılmasından da bahsedilmektedir (CVE-2021-26334). araç setinde Linux ve FreeBSD için sağlanan AMD μProf, ve performans ve güç tüketimini analiz etmek için kullanılır. Problem şu AMDPowerProfiler sürücüsünde bulunur ve kullanıcının MSR'ye erişmesini sağlar (Modele özel kayıt) sıfır koruma halkası (halka-0) düzeyinde kodunuzun yürütülmesini organize etmek için. Güvenlik açığı, Linux için amduprof-3.4-502 ve Windows için AMDuProf-3.4.494 güncellemesinde düzeltildi.

Şimdi Intel işlemcilerde giderilen sorunlar söz konusu olduğunda, bunlar, ürünlerinde üç ayda bir yayınlanan güvenlik açığı raporlarının yayınlanması sırasında açıklandı ve bunlar arasında aşağıdaki hususlar öne çıkıyor:

  • CVE-2021-0146: masaüstü ve mobil sistemler için Intel Pentium, Celeron ve Atom işlemcilerinde, bilgisayara fiziksel erişimi olan bir kullanıcının hata ayıklama modlarını etkinleştirerek ayrıcalık yükseltme elde etmesine olanak tanıyan bir güvenlik açığıdır. Donanım, bazı Intel işlemciler için çalışma zamanında test veya hata ayıklama mantığının etkinleştirilmesine izin verir.
  • CVE-2021-0157, CVE-2021-0158: Intel Xeon (E / W / Ölçeklenebilir), Core (7/10 / 11gen), Celeron (N) ve Pentium Silver işlemcileri başlatmak için sağlanan BIOS referans kodundaki güvenlik açıkları. Sorunlar, BIOS bellenimindeki yanlış giriş doğrulaması veya yanlış akış kontrolünden kaynaklanır ve yerel erişimle ayrıcalık yükseltmeye izin verir.

Son olarak, onun hakkında daha fazla bilgi edinmekle ilgileniyorsan Bulunan zafiyetlerin giderilmesine ilişkin AMD ve Intel tarafından yayınlanan raporlar hakkında aşağıdaki linklerden detayları inceleyebilirsiniz.

https://www.amd.com

https://www.intel.com


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: AB Internet Networks 2008 SL
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.