Schwachstellen in AMD- und Intel-Prozessoren

AMD gab die Beseitigung von 22 Schwachstellen in der ersten, zweiten und dritten Generation der Serverprozessoren der AMD EPYC-Serie bekannt, wodurch der Betrieb der Technologien PSP (Platform Security Processor), SMU (System Management Unit) und SEV (Secure Encrypted Virtualization) beeinträchtigt werden konnte . Im Jahr 6 wurden 2020 Probleme identifiziert, im Jahr 16 waren es 2021. Bei internen Sicherheitsuntersuchungen wurden 11 Schwachstellen von Google-Mitarbeitern identifiziert, 6 von Oracle und 5 von Microsoft.

Für OEM-Gerätehersteller wurden aktualisierte AGESA-Firmwaresätze (AMD Generic Encapsulated Software Architecture) veröffentlicht, die das Auftreten von Problemen auf Umwegen verhindern. Unternehmen wie HP, Dell, Supermicro und Lenovo haben bereits BIOS- und UEFI-Firmware-Updates für ihre Serversysteme veröffentlicht.

4 Schwachstellen werden als gefährlich eingestuft (Details wurden noch nicht bekannt gegeben):

  • CVE-2020-12954 – die Möglichkeit, SPI-ROM-Schutzmechanismen durch Manipulation bestimmter interner Chipsatzeinstellungen zu umgehen. Die Sicherheitslücke ermöglicht es einem Angreifer, Änderungen an SPI Flash vorzunehmen, um schädlichen Code oder Rootkits einzuschleusen, die für das System unsichtbar sind.
  • CVE-2020-12961 – eine Schwachstelle im PSP-Prozessor (AMD Security Processor), der zum Betrieb einer geschützten isolierten Umgebung verwendet wird, auf die vom Hauptbetriebssystem aus nicht zugegriffen werden kann. Sie ermöglicht es einem Angreifer, jedes privilegierte Prozessorregister im SMN (System Management Network) zurückzusetzen und zu umgehen SPI-ROM-Schutz.
  • CVE-2021-26331 – Ein Fehler im im Prozessor integrierten SMU-Subsystem (System Management Unit), das zur Verwaltung von Stromverbrauch, Spannung und Temperatur verwendet wird, ermöglicht es einem nicht privilegierten Benutzer, die Codeausführung mit erhöhten Rechten zu erreichen.
  • CVE-2021-26335 – Eine fehlerhafte Validierung der Eingabedaten im Code-Loader für den PSP-Prozessor ermöglicht die Verwendung von vom Angreifer kontrollierten Werten in der Phase vor der Überprüfung der digitalen Signatur und die Ausführung ihres Codes im PSP.

Gesondert erwähnt wird die Beseitigung einer Schwachstelle (CVE-2021-26334) im AMD μProf-Toolkit, das unter anderem für Linux und FreeBSD mitgeliefert und zur Leistungs- und Stromverbrauchsanalyse verwendet wird. Das Problem liegt im AMDPowerProfiler-Treiber vor und ermöglicht einen unprivilegierten Benutzer um Zugriff auf MSR-Register (Modellspezifisches Register) zu erhalten, um die Ausführung Ihres Codes auf der Ebene des Nullschutzrings (Ring-0) zu organisieren. Die Schwachstelle ist in amduprof-3.4-502 für Linux und AMDuProf-3.4.494 für Windows behoben.

Mittlerweile hat Intel vierteljährliche Berichte zu Schwachstellen in seinen Produkten veröffentlicht, aus denen folgende Probleme hervorstechen:

  • CVE-2021-0146 ist eine Schwachstelle in Intel Pentium-, Celeron- und Atom-Prozessoren für mobile und Desktop-Systeme, die es einem Benutzer mit physischem Zugriff auf die Ausrüstung ermöglicht, durch die Aktivierung von Debug-Modi eine Rechteausweitung zu erreichen.
  • CVE-2021-0157, CVE-2021-0158 sind Schwachstellen im BIOS-Referenzcode, der für die Initialisierung von Intel Xeon (E/W/Scalable), Core (7/10/11gen), Celeron (N) und Pentium Silver-Prozessoren bereitgestellt wird. Die Probleme werden durch eine falsche Eingabevalidierung oder eine falsche Flusskontrolle in der BIOS-Firmware verursacht und ermöglichen eine Rechteausweitung, wenn lokaler Zugriff verfügbar ist.

Source: opennet.ru

Kommentar hinzufügen