AMD 和 Intel 处理器中披露了各种漏洞

最近 披露了各种漏洞 影响 AMD 和 Intel 处理器. 已更正的错误 以 AMD 为例,已消除 22 个漏洞 第一代、第二代和第三代 AMD EPYC 系列服务器处理器 这会危及 PSP(平台安全处理器)、SMU(系统管理单元)和 SEV(安全加密虚拟化)技术的运行。

此外,6 年已经确定了 2020 个问题,16 年已经确定了 2021 个。谷歌员工在内部安全研究中确定了 XNUMX 个漏洞,其中 XNUMX 个来自 Oracle,XNUMX 个来自微软。

对于 OEM 而言,已发布更新的 AGESA(AMD 通用封装软件架构)固件套件,以替代方式阻止问题表现。 Hewlett Packard Enterprise、Dell、Supermicro 和 Lenovo 已经为其服务器系统发布了 BIOS 和 UEFI 固件更新。

在与谷歌、微软和甲骨文合作进行的安全审查期间,在 AMD 平台安全处理器 (PSP)、AMD 系统管理单元 (SMU)、AMD 安全加密虚拟化 (SEV) 和平台的其他组件中发现并缓解了潜在漏洞。 在 AMD EPYC(霄龙)™ AGESA™ PI 封装中。

4个漏洞被归类为危险 (细节尚未透露):

  • CVE-2020-12954: 能够通过操纵某些内部芯片组设置来绕过 SPI ROM 保护机制。 该漏洞允许攻击者修改 SPI Flash 以注入系统不可见的恶意代码或 rootkit。
  • CVE-2020-12961- 处理器 PSP(AMD 安全处理器)中的一个漏洞,用于运行无法从主操作系统访问的受保护沙箱,允许攻击者重置 SMN(系统管理网络)中的任何特权处理器寄存器并绕过 SPI 保护 ROM。
  • CVE-2021-26331- 处理器内置 SMU(系统管理单元)中的一个错误,用于管理功耗、电压和温度,允许非特权用户以更高的特权执行他们的代码。
  • CVE-2021-26335: PSP 处理器的代码加载器中输入数据的错误验证允许您将攻击者在前一阶段控制的值应用于数字签名的验证,并实现您的代码在 PSP 上的执行。

此外, 还提到了漏洞的消除(CVE-2021-26334) 在工具包中 AMD μProf,为 Linux 和 FreeBSD 提供,并用于分析性能和功耗。 问题是 存在于 AMDPowerProfiler 驱动程序中,并允许用户访问 MSR (特定于模型的注册)在零保护环(ring-0)级别组织代码的执行。 该漏洞已在适用于 Linux 的更新 amduprof-3.4-502 和适用于 Windows 的 AMDuProf-3.4.494 中得到修复。

现在在英特尔处理器中消除的问题中,这些问题在其产品的季度漏洞报告中公布,其中突出的有以下几个方面:

  • CVE-2021-0146: 是用于台式机和移动系统的 Intel Pentium、Celeron 和 Atom 处理器中的一个漏洞,它允许对计算机进行物理访问的用户通过激活调试模式来实现权限提升。 对于某些英特尔处理器,硬件允许在运行时激活测试或调试逻辑。
  • CVE-2021-0157、CVE-2021-0158: 用于初始化 Intel Xeon (E / W / Scalable)、Core (7/10 / 11gen)、Celeron (N) 和 Pentium Silver 处理器的 BIOS 参考代码中的漏洞。 这些问题是由 BIOS 固件中的错误输入验证或错误流控制引起的,并且允许通过本地访问进行权限提升。

最后, 如果您有兴趣了解更多有关它的信息 关于 AMD 和 Intel 发布的关于消除发现的漏洞的报告,您可以在以下链接中查阅详细信息。

https://www.amd.com

https://www.intel.com


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。