آسیب پذیری در پردازنده های AMD و Intel

AMD از حذف 22 آسیب‌پذیری در نسل اول، دوم و سوم پردازنده‌های سرورهای سری AMD EPYC خبر داد که اجازه می‌دهد عملکرد فناوری‌های PSP (پردازنده امنیت پلتفرم)، SMU (واحد مدیریت سیستم) و SEV (مجازی‌سازی رمزگذاری شده امن) به خطر بیفتد. . 6 مشکل در سال 2020 و 16 مشکل در سال 2021 شناسایی شد. طی تحقیقات امنیتی داخلی، 11 آسیب پذیری توسط کارمندان گوگل، 6 مورد توسط اوراکل و 5 مورد توسط مایکروسافت شناسایی شد.

مجموعه‌های به‌روزرسانی‌شده سیستم‌افزار AGESA (AMD Generic Encapsulated Software Architecture) برای تولیدکنندگان تجهیزات OEM منتشر شده‌اند که از بروز مشکلات به‌صورت دوربرگردان جلوگیری می‌کند. شرکت‌هایی مانند اچ‌پی، دل، سوپرمیکرو و لنوو قبلاً به‌روزرسانی‌های میان‌افزار بایوس و UEFI را برای سیستم‌های سرور خود منتشر کرده‌اند.

4 آسیب پذیری به عنوان خطرناک طبقه بندی می شوند (جزئیات هنوز فاش نشده است):

  • CVE-2020-12954 - توانایی دور زدن مکانیسم های حفاظتی SPI ROM از طریق دستکاری تنظیمات داخلی چیپست خاص. این آسیب‌پذیری به مهاجم اجازه می‌دهد تا تغییراتی در SPI Flash ایجاد کند تا کدهای مخرب یا روت‌کیت‌هایی را که برای سیستم نامرئی هستند، معرفی کند.
  • CVE-2020-12961 - یک آسیب پذیری در پردازنده PSP (پردازنده امنیتی AMD)، که برای اجرای یک محیط ایزوله محافظت شده غیرقابل دسترس از سیستم عامل اصلی استفاده می شود، به مهاجم اجازه می دهد تا هر ثبت پردازنده ممتاز را در SMN (شبکه مدیریت سیستم) بازنشانی کند و دور بزند. حفاظت از رام SPI.
  • CVE-2021-26331 - یک خطا در زیرسیستم SMU (واحد مدیریت سیستم) که در پردازنده ادغام شده است، که برای مدیریت مصرف برق، ولتاژ و دما استفاده می شود، به کاربر غیرمجاز اجازه می دهد تا به اجرای کد با امتیازات بالا دست یابد.
  • CVE-2021-26335 - اعتبار سنجی داده های ورودی نادرست در بارگذار کد برای پردازنده PSP، استفاده از مقادیر کنترل شده توسط مهاجم را در مرحله قبل از بررسی امضای دیجیتال و اجرای کد آنها در PSP امکان پذیر می کند.

به طور جداگانه به حذف یک آسیب پذیری (CVE-2021-26334) در کیت ابزار AMD μProf اشاره شده است که برای لینوکس و FreeBSD ارائه شده و برای تجزیه و تحلیل عملکرد و مصرف انرژی استفاده می شود. برای دسترسی به MSR (Model-Specific) Registers Register) برای سازماندهی اجرای کد خود در سطح حلقه حفاظتی صفر (ring-0). این آسیب پذیری در amduprof-3.4-502 برای لینوکس و AMduProf-3.4.494 برای ویندوز رفع شده است.

در همین حال، اینتل گزارش‌های فصلی آسیب‌پذیری‌های محصولات خود را منتشر کرده است که از میان آنها مشکلات زیر به چشم می‌خورد:

  • CVE-2021-0146 یک آسیب‌پذیری در پردازنده‌های پنتیوم، سلرون و اتم اینتل برای سیستم‌های موبایل و دسکتاپ است که به کاربر با دسترسی فیزیکی به تجهیزات اجازه می‌دهد تا با فعال کردن حالت‌های اشکال‌زدایی، به افزایش امتیاز دست یابد.
  • CVE-2021-0157، CVE-2021-0158 آسیب‌پذیری‌هایی در کد مرجع BIOS هستند که برای مقداردهی اولیه پردازنده‌های Intel Xeon (E/W/Scalable)، Core (7/10/11gen)، Celeron (N) و Pentium Silver ارائه شده‌اند. این مشکلات به دلیل اعتبارسنجی ورودی نادرست یا کنترل جریان نادرست در سیستم عامل BIOS ایجاد می شود و در صورت دسترسی محلی امکان افزایش امتیاز را فراهم می کند.

منبع: opennet.ru

اضافه کردن نظر