Một số lỗ hổng đã được tiết lộ trong bộ vi xử lý AMD và Intel

Gần đây các lỗ hổng khác nhau đã được tiết lộ ảnh hưởng đến cả bộ xử lý AMD và Intel. Trong số các lỗi đã được sửa chữa Trong trường hợp của AMD, 22 lỗ hổng đã được loại bỏ trong thế hệ thứ nhất, thứ hai và thứ ba của Bộ xử lý máy chủ AMD EPYC series làm tổn hại đến hoạt động của công nghệ PSP (Bộ xử lý bảo mật nền tảng), SMU (Đơn vị quản lý hệ thống) và SEV (Ảo hóa được mã hóa an toàn).

Ngoài ra, 6 vấn đề đã được xác định vào năm 2020 và 16 vào năm 2021. Các nhân viên của Google đã xác định được XNUMX lỗ hổng trong quá trình nghiên cứu bảo mật nội bộ, XNUMX của Oracle và XNUMX của Microsoft.

Đối với OEM, bộ vi chương trình AGESA (Kiến trúc phần mềm đóng gói chung của AMD) cập nhật đã được phát hành, ngăn chặn biểu hiện sự cố theo một cách khác. Hewlett Packard Enterprise, Dell, Supermicro và Lenovo đã phát hành các bản cập nhật chương trình cơ sở BIOS và UEFI cho hệ thống máy chủ của họ.

Trong quá trình đánh giá bảo mật với sự cộng tác của Google, Microsoft và Oracle, các lỗ hổng tiềm ẩn đã được phát hiện và giảm thiểu trong Bộ xử lý bảo mật nền tảng AMD (PSP), Đơn vị quản lý hệ thống AMD (SMU), Ảo hóa mã hóa bảo mật AMD (SEV) và các thành phần khác của nền tảng. trong các gói AMD EPYC ™ AGESA ™ PI.

4 lỗ hổng được xếp vào loại nguy hiểm (thông tin chi tiết vẫn chưa được tiết lộ):

  • CVE-2020-12954: Khả năng vượt qua các cơ chế bảo vệ ROM SPI bằng cách thao tác các cài đặt chipset nội bộ nhất định. Lỗ hổng này cho phép kẻ tấn công sửa đổi SPI Flash để đưa mã độc hoặc rootkit vô hình vào hệ thống.
  • SVE-2020-12961- Một lỗ hổng trong bộ xử lý PSP (Bộ xử lý bảo mật AMD), được sử dụng để chạy hộp cát được bảo vệ không thể truy cập được từ hệ điều hành chính, cho phép kẻ tấn công đặt lại bất kỳ đăng ký bộ xử lý đặc quyền nào trong SMN (Mạng quản lý hệ thống) và bỏ qua ROM bảo vệ SPI.
  • CVE-2021-26331- Một lỗi trong bộ xử lý tích hợp SMU (Đơn vị quản lý hệ thống), được sử dụng để quản lý mức tiêu thụ điện năng, điện áp và nhiệt độ, cho phép người dùng không có đặc quyền thực thi mã của họ với các đặc quyền nâng cao.
  • CVE-2021-26335: Việc xác thực không chính xác dữ liệu đầu vào trong bộ nạp mã cho bộ xử lý PSP cho phép bạn áp dụng các giá trị do kẻ tấn công kiểm soát ở giai đoạn trước để xác minh chữ ký số và đạt được việc thực thi mã của bạn trên PSP.

Hơn nữa, việc loại bỏ lỗ hổng bảo mật cũng được đề cập (CVE-2021-26334) trong bộ công cụ AMD μProf, được cung cấp cho Linux và FreeBSD, và được sử dụng để phân tích hiệu suất và mức tiêu thụ điện năng. Vấn đề là hiện diện trong trình điều khiển AMDPowerProfiler và cho phép người dùng có quyền truy cập vào MSR (Đăng ký dành riêng cho kiểu máy) để tổ chức việc thực thi mã của bạn ở cấp độ của vòng bảo vệ bằng không (vòng-0). Lỗ hổng bảo mật đã được sửa trong bản cập nhật amduprof-3.4-502 dành cho Linux và AMDuProf-3.4.494 dành cho Windows.

Bây giờ, trong trường hợp các vấn đề đã được loại bỏ trong bộ vi xử lý Intel, chúng đã được biết đến trong quá trình công bố báo cáo lỗ hổng bảo mật hàng quý trong các sản phẩm của họ, trong đó các khía cạnh sau nổi bật:

  • CVE-2021-0146: là một lỗ hổng trong bộ vi xử lý Intel Pentium, Celeron và Atom dành cho hệ thống máy tính để bàn và thiết bị di động cho phép người dùng có quyền truy cập vật lý vào máy tính để đạt được cấp đặc quyền bằng cách kích hoạt chế độ gỡ lỗi. Phần cứng cho phép kích hoạt logic kiểm tra hoặc gỡ lỗi trong thời gian chạy đối với một số bộ xử lý Intel.
  • CVE-2021-0157, CVE-2021-0158: lỗ hổng trong mã tham chiếu BIOS được cung cấp để khởi tạo bộ vi xử lý Intel Xeon (E / W / Scalable), Core (7/10 / 11gen), Celeron (N) và Pentium Silver. Sự cố là do xác thực đầu vào không chính xác hoặc điều khiển luồng không chính xác trong phần sụn BIOS và cho phép báo cáo đặc quyền với quyền truy cập cục bộ.

Cuối cùng, nếu bạn muốn biết thêm về nó Về các báo cáo do AMD và Intel đưa ra về việc loại bỏ các lỗ hổng được tìm thấy, bạn có thể tham khảo thông tin chi tiết trong các liên kết sau.

https://www.amd.com

https://www.intel.com


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: AB Internet Networks 2008 SL
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.