Vulnerabilitats en els processadors AMD i Intel

AMD va anunciar l'eliminació de 22 vulnerabilitats a la primera, segona i tercera generació de processadors de servidor de la sèrie AMD EPYC, la qual cosa va permetre comprometre el funcionament de les tecnologies PSP (Platform Security Processor), SMU (System Management Unit) i SEV (Secure Encrypted Virtualization). . El 6 es van identificar 2020 problemes i el 16 2021. Durant la investigació de seguretat interna, els empleats de Google van identificar 11 vulnerabilitats, 6 per Oracle i 5 per Microsoft.

S'han llançat conjunts actualitzats de firmware AGESA (AMD Generic Encapsulated Software Architecture) per als fabricants d'equips OEM, bloquejant l'aparició de problemes de manera indirecta. Empreses com HP, Dell, Supermicro i Lenovo ja han llançat actualitzacions de firmware de BIOS i UEFI per als seus sistemes de servidor.

4 vulnerabilitats es classifiquen com a perilloses (encara no s'han revelat els detalls):

  • CVE-2020-12954: la capacitat de saltar els mecanismes de protecció SPI ROM mitjançant la manipulació de determinades configuracions internes del chipset. La vulnerabilitat permet a un atacant fer canvis a SPI Flash per introduir codis maliciosos o rootkits que són invisibles per al sistema.
  • CVE-2020-12961: una vulnerabilitat del processador PSP (AMD Security Processor), que s'utilitza per executar un entorn aïllat protegit inaccessible des del sistema operatiu principal, permet a un atacant restablir qualsevol registre de processador privilegiat a la SMN (System Management Network) i evitar-lo. Protecció SPI ROM.
  • CVE-2021-26331 - Un error al subsistema SMU (System Management Unit) integrat al processador, utilitzat per gestionar el consum d'energia, la tensió i la temperatura, permet a un usuari sense privilegis aconseguir l'execució de codi amb privilegis elevats.
  • CVE-2021-26335 - La validació de dades d'entrada incorrecta al carregador de codi per al processador PSP permet utilitzar valors controlats per l'atacant en l'etapa abans de comprovar la signatura digital i aconseguir l'execució del seu codi a la PSP.

A part, s'ha de destacar l'eliminació d'una vulnerabilitat (CVE-2021-26334) al conjunt d'eines AMD μProf, subministrat per a Linux i FreeBSD, i utilitzat per a l'anàlisi de rendiment i consum d'energia. El problema està present al controlador AMDPowerProfiler i permet a un usuari sense privilegis. per accedir als registres MSR (Registres específics del model) per organitzar l'execució del vostre codi al nivell de l'anell de protecció zero (anell-0). La vulnerabilitat s'ha solucionat a amduprof-3.4-502 per a Linux i AMDuProf-3.4.494 per a Windows.

Mentrestant, Intel ha publicat informes trimestrals sobre vulnerabilitats en els seus productes, dels quals destaquen els següents problemes:

  • CVE-2021-0146 és una vulnerabilitat dels processadors Intel Pentium, Celeron i Atom per a sistemes mòbils i d'escriptori que permet a un usuari amb accés físic a l'equip aconseguir una escalada de privilegis activant els modes de depuració.
  • CVE-2021-0157, CVE-2021-0158 són vulnerabilitats del codi de referència de la BIOS subministrat per a la inicialització dels processadors Intel Xeon (E/W/Scalable), Core (7/10/11gen), Celeron (N) i Pentium Silver. Els problemes són causats per una validació d'entrada incorrecta o un control de flux incorrecte al microprogramari de la BIOS i permeten l'escalada de privilegis quan hi ha accés local disponible.

Font: opennet.ru

Afegeix comentari