Vulnerabilidades en procesadores AMD e Intel

AMD anunció la eliminación de 22 vulnerabilidades en la primera, segunda y tercera generación de procesadores de servidor AMD serie EPYC, lo que permite comprometer el funcionamiento de las tecnologías PSP (Platform Security Processor), SMU (System Management Unit) y SEV (Secure Encrypted Virtualization). . Se identificaron 6 problemas en 2020 y 16 en 2021. Durante la investigación de seguridad interna, los empleados de Google identificaron 11 vulnerabilidades, 6 de Oracle y 5 de Microsoft.

Se han lanzado conjuntos actualizados de firmware AGESA (Arquitectura de software encapsulado genérico AMD) para fabricantes de equipos OEM, bloqueando la aparición de problemas de forma indirecta. Empresas como HP, Dell, Supermicro y Lenovo ya han lanzado actualizaciones de firmware BIOS y UEFI para sus sistemas de servidores.

4 vulnerabilidades están clasificadas como peligrosas (aún no se han revelado detalles):

  • CVE-2020-12954: la capacidad de eludir los mecanismos de protección de la ROM SPI mediante la manipulación de ciertas configuraciones del chipset interno. La vulnerabilidad permite a un atacante realizar cambios en SPI Flash para introducir código malicioso o rootkits que son invisibles para el sistema.
  • CVE-2020-12961: una vulnerabilidad en el procesador de PSP (procesador de seguridad AMD), utilizado para ejecutar un entorno aislado protegido e inaccesible desde el sistema operativo principal, permite a un atacante restablecer cualquier registro de procesador privilegiado en SMN (red de administración del sistema) y evitarlo. Protección de ROM SPI.
  • CVE-2021-26331: Un error en el subsistema SMU (Unidad de gestión del sistema) integrado en el procesador, utilizado para gestionar el consumo de energía, el voltaje y la temperatura, permite a un usuario sin privilegios lograr la ejecución de código con privilegios elevados.
  • CVE-2021-26335: La validación incorrecta de los datos de entrada en el cargador de código del procesador de la PSP permite utilizar valores controlados por el atacante en la etapa previa a verificar la firma digital y lograr la ejecución de su código en la PSP.

Se destaca por separado la eliminación de una vulnerabilidad (CVE-2021-26334) en el kit de herramientas AMD μProf, suministrado incluso para Linux y FreeBSD, y utilizado para el análisis de rendimiento y consumo de energía. El problema está presente en el controlador AMDPowerProfiler y permite a un usuario sin privilegios para obtener acceso a los registros MSR (modelo específico) Registro) para organizar la ejecución de su código en el nivel del anillo de protección cero (anillo-0). La vulnerabilidad se solucionó en amduprof-3.4-502 para Linux y AMDuProf-3.4.494 para Windows.

Por su parte, Intel ha publicado informes trimestrales sobre vulnerabilidades en sus productos, de los que destacan los siguientes problemas:

  • CVE-2021-0146 es una vulnerabilidad en los procesadores Intel Pentium, Celeron y Atom para sistemas móviles y de escritorio que permite a un usuario con acceso físico al equipo lograr una escalada de privilegios activando modos de depuración.
  • CVE-2021-0157, CVE-2021-0158 son vulnerabilidades en el código de referencia del BIOS proporcionado para la inicialización de los procesadores Intel Xeon (E/W/Scalable), Core (7/10/11gen), Celeron (N) y Pentium Silver. Los problemas se deben a una validación de entrada incorrecta o un control de flujo incorrecto en el firmware del BIOS y permiten una escalada de privilegios cuando el acceso local está disponible.

Fuente: opennet.ru

Añadir un comentario