AMD ja Inteli protsessorite haavatavused

AMD teatas 22 haavatavuse kõrvaldamisest AMD EPYC seeria serveriprotsessorite esimeses, teises ja kolmandas põlvkonnas, mis võimaldab ohtu seada PSP (platvormi turvaprotsessor), SMU (süsteemihaldusüksus) ja SEV (turvaline krüpteeritud virtualiseerimine) töö. . 6. aastal tuvastati 2020 ja 16. aastal 2021 probleemi. Siseturvalisuse uuringute käigus tuvastasid Google'i töötajad 11, Oracle 6 ja Microsoft 5 haavatavust.

OEM-seadmete tootjatele on välja antud AGESA (AMD Generic Encapsulated Software Architecture) püsivara värskendatud komplektid, mis blokeerivad probleemide ilmnemise ringteel. Sellised ettevõtted nagu HP, Dell, Supermicro ja Lenovo on juba oma serverisüsteemide jaoks välja andnud BIOS-i ja UEFI püsivara värskendused.

Ohtlikeks on klassifitseeritud 4 haavatavust (üksikasju pole veel avalikustatud):

  • CVE-2020-12954 - võimalus SPI ROM-i kaitsemehhanismidest mööda minna, manipuleerides teatud sisemiste kiibistiku sätetega. See haavatavus võimaldab ründajal teha SPI Flashis muudatusi, et sisestada pahatahtlikku koodi või juurkomplekte, mis on süsteemile nähtamatud.
  • CVE-2020-12961 – haavatavus PSP protsessoris (AMD turbeprotsessor), mida kasutatakse kaitstud isoleeritud keskkonna käitamiseks, millele põhiOS-ist ligi ei pääse, võimaldab ründajal lähtestada mis tahes privilegeeritud protsessori registrit SMN-is (System Management Network) ja sellest mööda minna. SPI ROM kaitse.
  • CVE-2021-26331 – tõrge protsessorisse integreeritud SMU (System Management Unit) alamsüsteemis, mida kasutatakse energiatarbimise, pinge ja temperatuuri haldamiseks, võimaldab privilegeerimata kasutajal saavutada koodi täitmise kõrgendatud õigustega.
  • CVE-2021-26335 - PSP protsessori koodilaadija sisendandmete vale valideerimine võimaldab kasutada ründaja kontrollitud väärtusi etapis enne digitaalallkirja kontrollimist ja saavutada nende koodi täitmine PSP-s.

Eraldi tuleb ära märkida haavatavuse (CVE-2021-26334) kõrvaldamine AMD μProf tööriistakomplektist, mis on kaasas ka Linuxi ja FreeBSD jaoks ning mida kasutatakse jõudluse ja energiatarbimise analüüsimiseks. Probleem esineb AMDPowerProfileri draiveris ja võimaldab privilegeeritud kasutajat juurdepääsu saamiseks MSR (Model-Specific) registrite registrile), et korraldada oma koodi täitmine nullkaitserõnga (ring-0) tasemel. Haavatavus on parandatud versioonides amduprof-3.4-502 Linuxi jaoks ja AMDuProf-3.4.494 for Windows.

Vahepeal on Intel avaldanud kord kvartalis aruandeid oma toodete haavatavuste kohta, millest paistavad silma järgmised probleemid:

  • CVE-2021-0146 on mobiil- ja lauaarvutisüsteemide Intel Pentiumi, Celeroni ja Atomi protsessorite haavatavus, mis võimaldab seadmele füüsilise juurdepääsuga kasutajal silumisrežiimide aktiveerimise kaudu privileege suurendada.
  • CVE-2021-0157, CVE-2021-0158 on haavatavused BIOS-i viitekoodis, mis on kaasas Intel Xeoni (E/W/Scalable), Core (7/10/11gen), Celeroni (N) ja Pentium Silveri protsessorite lähtestamiseks. Probleemid on põhjustatud valest sisendi valideerimisest või valest voo juhtimisest BIOS-i püsivaras ja need võimaldavad õiguste eskaleerimist, kui kohalik juurdepääs on saadaval.

Allikas: opennet.ru

Lisa kommentaar