У процесорах AMD і Intel було виявлено кілька вразливостей

Останнім часом були розкриті різні вразливі місця які впливають як на процесори AMD, так і на Intel. З помилок, які були виправлені У випадку з AMD було усунено 22 уразливості перше, друге і третє покоління Серверні процесори AMD серії EPYC які ставлять під загрозу роботу технологій PSP (процесор безпеки платформи), SMU (блок управління системою) та SEV (безпечна зашифрована віртуалізація).

Крім того, у 6 році вже було виявлено 2020 проблем, а у 16 році — 2021. Під час досліджень внутрішньої безпеки співробітники Google виявили одинадцять вразливостей, шість — Oracle і п’ять — Microsoft.

Для OEM-виробників були випущені оновлені комплекти мікропрограм AGESA (AMD Generic Encapsulated Software Architecture), які блокують прояв проблеми іншим способом. Hewlett Packard Enterprise, Dell, Supermicro і Lenovo вже випустили оновлення мікропрограми BIOS і UEFI для своїх серверних систем.

Під час перевірок безпеки у співпраці з Google, Microsoft і Oracle були виявлені та пом’якшені потенційні вразливості в процесорі безпеки платформи AMD (PSP), блокі керування системою AMD (SMU), захищеній зашифрованій віртуалізації AMD (SEV) та інших компонентах платформи. в пакетах AMD EPYC™ AGESA™ PI.

4 уразливості класифікуються як небезпечні (деталі поки не розголошуються):

  • CVE-2020-12954: можливість обійти механізми захисту SPI ROM шляхом маніпулювання певними внутрішніми налаштуваннями чіпсета. Уразливість дозволяє зловмиснику модифікувати SPI Flash для введення шкідливого коду або руткітів, які невидимі для системи.
  • СВЕ-2020-12961- Уразливість у процесорі PSP (AMD Security Processor), який використовується для запуску захищеної пісочниці, недоступної з основної операційної системи, дозволяє зловмиснику скинути будь-які привілейовані регістри процесора в SMN (Мережа керування системою) і обійти ПЗУ захисту SPI.
  • CVE-2021-26331- Помилка вбудованого в процесор SMU (System Management Unit), який використовується для керування споживанням енергії, напругою та температурою, дозволяє непривілейованим користувачам виконувати свій код із підвищеними привілеями.
  • CVE-2021-26335: Неправильна перевірка вхідних даних у завантажувачі коду для процесора PSP дозволяє застосувати значення, контрольовані зловмисником, на етапі попередньої перевірки цифрового підпису та досягти виконання вашого коду на PSP.

Крім того, також згадується про усунення вразливості (CVE-2021-26334) в наборі інструментів AMD μProf, що постачається для Linux і FreeBSD, і використовується для аналізу продуктивності та споживання енергії. Проблема в тому присутній у драйвері AMDPowerProfiler і дозволяє користувачеві отримати доступ до MSR (Реєстрація конкретної моделі) для організації виконання вашого коду на рівні кільця нульового захисту (кільце-0). Уразливість виправлена ​​в оновленні amduprof-3.4-502 для Linux і AMDuProf-3.4.494 для Windows.

Тепер у випадку проблем, які були усунені в процесорах Intel, про них стало відомо під час публікації щоквартальних звітів про вразливості в їхніх продуктах, серед яких виділяються такі аспекти:

  • CVE-2021-0146: є вразливістю в процесорах Intel Pentium, Celeron і Atom для настільних і мобільних систем, що дозволяє користувачеві з фізичним доступом до комп’ютера досягти підвищення привілеїв шляхом активації режимів налагодження. Апаратне забезпечення дозволяє активувати логіку тестування або налагодження під час виконання для деяких процесорів Intel.
  • CVE-2021-0157, CVE-2021-0158: Уразливості в довідковому коді BIOS, наданому для ініціалізації процесорів Intel Xeon (E / W / Scalable), Core (7/10 / 11gen), Celeron (N) і Pentium Silver. Проблеми викликані неправильною валідацією введення або неправильним керуванням потоком у мікропрограмі BIOS і дозволяють підвищувати привілеї з локальним доступом.

Нарешті, якщо вам цікаво дізнатись більше про це Про звіти AMD та Intel щодо усунення виявлених уразливостей ви можете ознайомитися з деталями за наступними посиланнями.

https://www.amd.com

https://www.intel.com


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: AB Internet Networks 2008 SL
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.