Vulnerabilità in i processori AMD è Intel

AMD hà annunziatu l'eliminazione di 22 vulnerabilità in a prima, a seconda è a terza generazione di processori di a serie AMD EPYC, chì permettenu l'operazione di e tecnulugia PSP (Platform Security Processor), SMU (System Management Unit) è SEV (Secure Encrypted Virtualization). . 6 prublemi sò stati identificati in 2020, è 16 in 2021. Durante a ricerca di sicurezza interna, 11 vulnerabili sò stati identificati da l'impiegati di Google, 6 da Oracle è 5 da Microsoft.

Setti aghjurnati di firmware AGESA (AMD Generic Encapsulated Software Architecture) sò stati liberati per i fabricatori di l'equipaggiu OEM, bluccà l'occurrence di prublemi in una manera rotonda. Cumpagnia cum'è HP, Dell, Supermicro è Lenovo anu digià publicatu l'aghjurnamenti di firmware BIOS è UEFI per i so sistemi di servitori.

4 vulnerabilità sò classificate cum'è periculose (i dettagli ùn sò micca stati ancu divulgati):

  • CVE-2020-12954 - a capacità di scaccià i meccanismi di prutezzione SPI ROM attraversu a manipulazione di certi paràmetri di chipset interni. A vulnerabilità permette à un attaccu di fà cambiamenti à SPI Flash per intruduce codice maliziusu o rootkits chì sò invisibili à u sistema.
  • CVE-2020-12961 - una vulnerabilità in u processore PSP (AMD Security Processor), utilizatu per eseguisce un ambiente isolatu prutettu inaccessibile da u sistema operatore principale, permette à un attaccu di resettà qualsiasi registru di processore privilegiatu in SMN (System Management Network) è bypass. Prutezzione SPI ROM.
  • CVE-2021-26331 - Un errore in u sottosistema SMU (System Management Unit) integratu in u processatore, utilizatu per gestisce u cunsumu d'energia, a tensione è a temperatura, permette à un utilizatore senza privilegiu di ottene l'esekzione di codice cù privilegi elevati.
  • CVE-2021-26335 - A validazione di dati di input incorrecte in u caricatore di codice per u processatore PSP permette di utilizà i valori cuntrullati da l'attaccante in u stadiu prima di verificà a firma digitale è ottene l'esekzione di u so codice in a PSP.

Separatamente nutatu hè l'eliminazione di una vulnerabilità (CVE-2021-26334) in u toolkit AMD μProf, furnitu cumpresu per Linux è FreeBSD, è utilizatu per l'analisi di u rendiment è u cunsumu di energia. U prublema hè presente in u driver AMDPowerProfiler è permette à un utilizatore senza privilege. per accede à i registri MSR (Model-Specific) Register) per urganizà l'esekzione di u vostru codice à u livellu di l'anellu di prutezzione zero (ring-0). A vulnerabilità hè corretta in amduprof-3.4-502 per Linux è AMDuProf-3.4.494 per Windows.

Intantu, Intel hà publicatu rapporti trimestrali nantu à e vulnerabilità in i so prudutti, da quale i seguenti prublemi spiccanu:

  • CVE-2021-0146 hè una vulnerabilità in i processori Intel Pentium, Celeron è Atom per i sistemi mobili è desktop chì permette à un utilizatore cù accessu fisicu à l'equipaggiu per ottene l'escalation di privilegi attivendu modi di debug.
  • CVE-2021-0157, CVE-2021-0158 sò vulnerabili in u codice di riferimentu BIOS furnitu per l'inizializazione di i processori Intel Xeon (E/W/Scalable), Core (7/10/11gen), Celeron (N) è Pentium Silver. I prublemi sò causati da una validazione di input incorrecta o un cuntrollu di flussu incorrectu in u firmware di u BIOS è permettenu l'escalation di privilegiu quandu l'accessu locale hè dispunibule.

Source: opennet.ru

Add a comment