ثغرات أمنية في معالجات AMD وIntel

أعلنت شركة AMD عن إزالة 22 ثغرة أمنية في الجيل الأول والثاني والثالث من معالجات خوادم سلسلة AMD EPYC، مما يسمح باختراق تقنيات PSP (معالج أمان النظام الأساسي) وSMU (وحدة إدارة النظام) وSEV (المحاكاة الافتراضية الآمنة المشفرة) . وتم تحديد 6 مشاكل في عام 2020، و16 في عام 2021. خلال أبحاث الأمن الداخلي، تم تحديد 11 نقطة ضعف بواسطة موظفي Google، و6 بواسطة Oracle، و5 بواسطة Microsoft.

تم إصدار مجموعات محدثة من البرامج الثابتة AGESA (AMD Generic Encapsulated Software Architecture) لمصنعي معدات OEM، مما يمنع ظهور المشكلات بطريقة ملتوية. قامت شركات مثل HP وDell وSupermicro وLenovo بإصدار تحديثات البرامج الثابتة لنظام BIOS وUEFI لأنظمة الخوادم الخاصة بها.

4 نقاط ضعف تم تصنيفها على أنها خطيرة (لم يتم الكشف عن التفاصيل بعد):

  • CVE-2020-12954 - القدرة على تجاوز آليات حماية SPI ROM من خلال معالجة إعدادات معينة لمجموعة الشرائح الداخلية. تسمح الثغرة الأمنية للمهاجم بإجراء تغييرات على SPI Flash لتقديم تعليمات برمجية ضارة أو برامج rootkit غير مرئية للنظام.
  • CVE-2020-12961 - ثغرة أمنية في معالج PSP (AMD Security Processor)، المستخدمة لتشغيل بيئة معزولة محمية لا يمكن الوصول إليها من نظام التشغيل الرئيسي، تسمح للمهاجم بإعادة تعيين أي سجل معالج مميز في SMN (شبكة إدارة النظام) وتجاوزه حماية SPI ROM.
  • CVE-2021-26331 - خطأ في النظام الفرعي SMU (وحدة إدارة النظام) المدمج في المعالج، المستخدم لإدارة استهلاك الطاقة والجهد ودرجة الحرارة، يسمح لمستخدم لا يتمتع بالامتياز بتنفيذ التعليمات البرمجية الخاصة به بامتيازات مرتفعة.
  • CVE-2021-26335 - يتيح التحقق غير الصحيح من صحة بيانات الإدخال في أداة تحميل التعليمات البرمجية لمعالج PSP استخدام القيم التي يتحكم فيها المهاجم في المرحلة قبل التحقق من التوقيع الرقمي وتحقيق تنفيذ التعليمات البرمجية الخاصة به في PSP.

تمت الإشارة بشكل منفصل إلى إزالة الثغرة الأمنية (CVE-2021-26334) في مجموعة أدوات AMD μProf، المتوفرة بما في ذلك Linux وFreeBSD، والمستخدمة لتحليل الأداء واستهلاك الطاقة. المشكلة موجودة في برنامج تشغيل AMDPowerProfiler وتسمح لمستخدم لا يتمتع بأي امتيازات للوصول إلى سجلات MSR (النموذج الخاص) لتنظيم تنفيذ التعليمات البرمجية الخاصة بك على مستوى حلقة الحماية الصفرية (الحلقة-0). تم إصلاح الثغرة الأمنية في amduprof-3.4-502 لنظام التشغيل Linux وAMDuProf-3.4.494 لنظام التشغيل Windows.

وفي الوقت نفسه، تنشر إنتل تقارير ربع سنوية عن نقاط الضعف في منتجاتها، والتي تبرز منها المشاكل التالية:

  • CVE-2021-0146 هي ثغرة أمنية في معالجات Intel Pentium وCeleron وAtom لأنظمة الأجهزة المحمولة وسطح المكتب والتي تسمح للمستخدم الذي لديه وصول فعلي إلى المعدات بتحقيق تصعيد الامتيازات من خلال تنشيط أوضاع تصحيح الأخطاء.
  • تعد CVE-2021-0157 وCVE-2021-0158 ثغرات أمنية في الكود المرجعي لنظام BIOS المقدم لتهيئة معالجات Intel Xeon (E/W/Scalable) وCore (7/10/11gen) وCeleron (N) وPentium Silver. تحدث المشكلات بسبب التحقق غير الصحيح من صحة الإدخال أو التحكم غير الصحيح في التدفق في برنامج BIOS الثابت وتسمح بتصعيد الامتيازات عند توفر الوصول المحلي.

المصدر: opennet.ru

إضافة تعليق