AMD از حذف 22 آسیبپذیری در نسل اول، دوم و سوم پردازندههای سرورهای سری AMD EPYC خبر داد که اجازه میدهد عملکرد فناوریهای PSP (پردازنده امنیت پلتفرم)، SMU (واحد مدیریت سیستم) و SEV (مجازیسازی رمزگذاری شده امن) به خطر بیفتد. . 6 مشکل در سال 2020 و 16 مشکل در سال 2021 شناسایی شد. طی تحقیقات امنیتی داخلی، 11 آسیب پذیری توسط کارمندان گوگل، 6 مورد توسط اوراکل و 5 مورد توسط مایکروسافت شناسایی شد.
مجموعههای بهروزرسانیشده سیستمافزار AGESA (AMD Generic Encapsulated Software Architecture) برای تولیدکنندگان تجهیزات OEM منتشر شدهاند که از بروز مشکلات بهصورت دوربرگردان جلوگیری میکند. شرکتهایی مانند اچپی، دل، سوپرمیکرو و لنوو قبلاً بهروزرسانیهای میانافزار بایوس و UEFI را برای سیستمهای سرور خود منتشر کردهاند.
4 آسیب پذیری به عنوان خطرناک طبقه بندی می شوند (جزئیات هنوز فاش نشده است):
- CVE-2020-12954 - توانایی دور زدن مکانیسم های حفاظتی SPI ROM از طریق دستکاری تنظیمات داخلی چیپست خاص. این آسیبپذیری به مهاجم اجازه میدهد تا تغییراتی در SPI Flash ایجاد کند تا کدهای مخرب یا روتکیتهایی را که برای سیستم نامرئی هستند، معرفی کند.
- CVE-2020-12961 - یک آسیب پذیری در پردازنده PSP (پردازنده امنیتی AMD)، که برای اجرای یک محیط ایزوله محافظت شده غیرقابل دسترس از سیستم عامل اصلی استفاده می شود، به مهاجم اجازه می دهد تا هر ثبت پردازنده ممتاز را در SMN (شبکه مدیریت سیستم) بازنشانی کند و دور بزند. حفاظت از رام SPI.
- CVE-2021-26331 - یک خطا در زیرسیستم SMU (واحد مدیریت سیستم) که در پردازنده ادغام شده است، که برای مدیریت مصرف برق، ولتاژ و دما استفاده می شود، به کاربر غیرمجاز اجازه می دهد تا به اجرای کد با امتیازات بالا دست یابد.
- CVE-2021-26335 - اعتبار سنجی داده های ورودی نادرست در بارگذار کد برای پردازنده PSP، استفاده از مقادیر کنترل شده توسط مهاجم را در مرحله قبل از بررسی امضای دیجیتال و اجرای کد آنها در PSP امکان پذیر می کند.
به طور جداگانه به حذف یک آسیب پذیری (CVE-2021-26334) در کیت ابزار AMD μProf اشاره شده است که برای لینوکس و FreeBSD ارائه شده و برای تجزیه و تحلیل عملکرد و مصرف انرژی استفاده می شود. برای دسترسی به MSR (Model-Specific) Registers Register) برای سازماندهی اجرای کد خود در سطح حلقه حفاظتی صفر (ring-0). این آسیب پذیری در amduprof-3.4-502 برای لینوکس و AMduProf-3.4.494 برای ویندوز رفع شده است.
در همین حال، اینتل گزارشهای فصلی آسیبپذیریهای محصولات خود را منتشر کرده است که از میان آنها مشکلات زیر به چشم میخورد:
- CVE-2021-0146 یک آسیبپذیری در پردازندههای پنتیوم، سلرون و اتم اینتل برای سیستمهای موبایل و دسکتاپ است که به کاربر با دسترسی فیزیکی به تجهیزات اجازه میدهد تا با فعال کردن حالتهای اشکالزدایی، به افزایش امتیاز دست یابد.
- CVE-2021-0157، CVE-2021-0158 آسیبپذیریهایی در کد مرجع BIOS هستند که برای مقداردهی اولیه پردازندههای Intel Xeon (E/W/Scalable)، Core (7/10/11gen)، Celeron (N) و Pentium Silver ارائه شدهاند. این مشکلات به دلیل اعتبارسنجی ورودی نادرست یا کنترل جریان نادرست در سیستم عامل BIOS ایجاد می شود و در صورت دسترسی محلی امکان افزایش امتیاز را فراهم می کند.
منبع: opennet.ru