Ranjivosti u AMD i Intel procesorima

AMD je najavio eliminaciju 22 ranjivosti u prvoj, drugoj i trećoj generaciji serverskih procesora serije AMD EPYC, omogućavajući da se kompromituje rad PSP (Platform Security Processor), SMU (System Management Unit) i SEV (Secure Encrypted Virtualization) tehnologija . U 6. godini identifikovano je 2020 problema, a 16. godine 2021 problema. Tokom istraživanja interne sigurnosti, 11 ranjivosti su identifikovali zaposleni u Googleu, 6 od strane Oraclea i 5 od strane Microsofta.

Ažurirani setovi firmvera AGESA (AMD Generic Encapsulated Software Architecture) su objavljeni za proizvođače OEM opreme, blokirajući pojavu problema na zaobilazni način. Kompanije kao što su HP, Dell, Supermicro i Lenovo su već objavile ažuriranja BIOS-a i UEFI firmvera za svoje serverske sisteme.

4 ranjivosti su klasifikovane kao opasne (detalji još nisu objavljeni):

  • CVE-2020-12954 - mogućnost zaobilaženja mehanizama zaštite SPI ROM-a kroz manipulaciju određenim internim postavkama čipseta. Ranjivost omogućava napadaču da izvrši promjene u SPI Flash-u kako bi uveo zlonamjerni kod ili rootkite koji su nevidljivi sistemu.
  • CVE-2020-12961 - ranjivost u PSP procesoru (AMD Security Processor), koja se koristi za pokretanje zaštićenog izolovanog okruženja nedostupnog iz glavnog OS-a, omogućava napadaču da resetuje bilo koji privilegovani registar procesora u SMN (Mreža za upravljanje sistemom) i zaobiđe SPI ROM zaštita.
  • CVE-2021-26331 - Greška u podsistemu SMU (System Management Unit) integrisanom u procesor, koji se koristi za upravljanje potrošnjom energije, naponom i temperaturom, omogućava neprivilegovanom korisniku da postigne izvršenje koda sa povišenim privilegijama.
  • CVE-2021-26335 - Neispravna validacija ulaznih podataka u učitavaču koda za PSP procesor omogućava korišćenje vrednosti koje kontroliše napadač u fazi pre provere digitalnog potpisa i ostvarivanja izvršenja njihovog koda u PSP-u.

Posebno je napomenuto eliminacija ranjivosti (CVE-2021-26334) u AMD μProf kompletu alata, koji se isporučuje uključujući Linux i FreeBSD, a koristi se za analizu performansi i potrošnje energije. Problem je prisutan u upravljačkom programu AMDPowerProfiler i omogućava neprivilegovanom korisniku da dobijete pristup MSR (Model-Specific) registar registara) da organizujete izvršavanje vašeg koda na nivou nultog zaštitnog prstena (prsten-0). Ranjivost je ispravljena u amduprof-3.4-502 za Linux i AMDuProf-3.4.494 za Windows.

U međuvremenu, Intel je objavio tromjesečne izvještaje o ranjivostima u svojim proizvodima, od kojih se ističu sljedeći problemi:

  • CVE-2021-0146 je ranjivost u procesorima Intel Pentium, Celeron i Atom za mobilne i desktop sisteme koja omogućava korisniku sa fizičkim pristupom opremi da postigne eskalaciju privilegija aktiviranjem režima za otklanjanje grešaka.
  • CVE-2021-0157, CVE-2021-0158 su ranjivosti u referentnom kodu BIOS-a koji se isporučuje za inicijalizaciju procesora Intel Xeon (E/W/Scalable), Core (7/10/11gen), Celeron (N) i Pentium Silver. Problemi su uzrokovani neispravnom provjerom valjanosti unosa ili neispravnom kontrolom toka u BIOS firmveru i omogućavaju eskalaciju privilegija kada je dostupan lokalni pristup.

izvor: opennet.ru

Dodajte komentar