Kwetsberheden yn AMD- en Intel-processors

AMD kundige de eliminaasje fan 22 kwetsberens oan yn 'e earste, twadde en tredde generaasjes fan AMD EPYC-searje serverprocessors, wêrtroch de wurking fan PSP (Platform Security Processor), SMU (System Management Unit) en SEV (Secure Encrypted Virtualization) technologyen wurde kompromittearre . 6 problemen waarden identifisearre yn 2020, en 16 yn 2021. Tidens ynterne feiligensûndersyk waarden 11 kwetsberens identifisearre troch Google-meiwurkers, 6 troch Oracle en 5 troch Microsoft.

Bywurke sets fan AGESA (AMD Generic Encapsulated Software Architecture) firmware binne frijjûn foar fabrikanten fan OEM-apparatuer, blokkearje de manifestaasje fan problemen op in rûnwei manier. Bedriuwen lykas HP, Dell, Supermicro en Lenovo hawwe al BIOS- en UEFI-firmware-updates frijlitten foar har serversystemen.

4 kwetsberens wurde klassifisearre as gefaarlik (details binne noch net bekend makke):

  • CVE-2020-12954 - de mooglikheid om SPI ROM-beskermingsmeganismen te omgean troch manipulaasje fan bepaalde ynterne chipsetynstellingen. De kwetsberens lit in oanfaller feroaringen meitsje oan SPI Flash om kweade koade of rootkits yn te fieren dy't ûnsichtber binne foar it systeem.
  • CVE-2020-12961 - in kwetsberens yn 'e PSP-prosessor (AMD Security Processor), brûkt om in beskerme isolearre omjouwing út te fieren dy't net tagonklik is fan it haad OS, lit in oanfaller elk befoarrjochte prosessorregister weromsette yn it SMN (System Management Network) en bypass SPI ROM beskerming.
  • CVE-2021-26331 - In flater yn it SMU (System Management Unit) subsysteem yntegreare yn 'e prosessor, brûkt om enerzjyferbrûk, spanning en temperatuer te behearjen, lit in unprivilegiearre brûker har koade útfiere mei ferhege privileezjes.
  • CVE-2021-26335 - Ferkearde falidaasje fan ynfiergegevens yn 'e koadelader foar de PSP-prosessor makket it mooglik om oanfaller-kontroleare wearden te brûken op it poadium foardat jo de digitale hantekening kontrolearje en de útfiering fan har koade yn' e PSP berikke.

Apart opmurken is de eliminaasje fan in kwetsberens (CVE-2021-26334) yn 'e AMD μProf toolkit, levere ynklusyf foar Linux en FreeBSD, en brûkt foar prestaasjes en enerzjyferbrûk analyze. te krijen tagong ta MSR (Model-spesifike) registers Register) te organisearjen de útfiering fan jo koade op it nivo fan de nul beskerming ring (ring-0). De kwetsberens is fêst yn amduprof-3.4-502 foar Linux en AMDuProf-3.4.494 foar Windows.

Underwilens hat Intel kwartaalrapporten publisearre oer kwetsberens yn har produkten, wêrfan de folgjende problemen opfalle:

  • CVE-2021-0146 is in kwetsberens yn Intel Pentium-, Celeron- en Atom-processors foar mobile en buroblêdsystemen wêrtroch in brûker mei fysike tagong ta de apparatuer privileezje-eskalaasje kin berikke troch debugmodi te aktivearjen.
  • CVE-2021-0157, CVE-2021-0158 binne kwetsberens yn 'e BIOS-referinsjekoade levere om Intel Xeon (E/W/Scalable), Core (7/10/11gen), Celeron (N) en Pentium Silver-processors te inisjalisearjen. De problemen wurde feroarsake troch ferkearde ynfiervalidaasje of ferkearde streamkontrôle yn 'e BIOS-firmware en tastean eskalaasje fan privileezjes as lokale tagong beskikber is.

Boarne: opennet.ru

Add a comment