AMD tilkynnti um útrýmingu 22 veikleika í fyrstu, annarri og þriðju kynslóð AMD EPYC röð miðlara örgjörva, sem gerir kleift að koma í veg fyrir rekstur PSP (Platform Security Processor), SMU (System Management Unit) og SEV (Secure Encrypted Virtualization) tækni. . 6 vandamál komu fram árið 2020 og 16 árið 2021. Við rannsóknir á innra öryggi voru 11 veikleikar greindir af starfsmönnum Google, 6 af Oracle og 5 af Microsoft.
Uppfært sett af AGESA (AMD Generic Encapsulated Software Architecture) vélbúnaðar hefur verið gefið út fyrir OEM búnaðarframleiðendur, sem hindrar uppkomu vandamála á hringleið. Fyrirtæki eins og HP, Dell, Supermicro og Lenovo hafa þegar gefið út BIOS og UEFI fastbúnaðaruppfærslur fyrir netþjónakerfi sín.
4 veikleikar eru flokkaðir sem hættulegir (upplýsingar hafa ekki enn verið birtar):
- CVE-2020-12954 - hæfileikinn til að komast framhjá SPI ROM verndaraðferðum með því að nota ákveðnar innri flísstillingar. Varnarleysið gerir árásarmanni kleift að gera breytingar á SPI Flash til að kynna skaðlegan kóða eða rótarsett sem eru ósýnileg kerfinu.
- CVE-2020-12961 - veikleiki í PSP örgjörvanum (AMD öryggisgjörvi), notaður til að keyra varið einangrað umhverfi sem er óaðgengilegt frá aðalstýrikerfinu, gerir árásarmanni kleift að endurstilla hvaða forréttindaskrá sem er örgjörva í SMN (System Management Network) og fara framhjá SPI ROM vörn.
- CVE-2021-26331 - Villa í SMU (System Management Unit) undirkerfinu sem er samþætt í örgjörvann, notað til að stjórna orkunotkun, spennu og hitastigi, gerir óforréttlátum notanda kleift að ná fram keyrslu kóða með auknum réttindum.
- CVE-2021-26335 - Röng staðfesting á innsláttargögnum í kóðahleðsluforritinu fyrir PSP örgjörvann gerir það mögulegt að nota árásarstýrð gildi á stigi áður en þú athugar stafrænu undirskriftina og ná fram keyrslu kóða þeirra í PSP.
Sérstaklega er tekið fram að útrýming varnarleysis (CVE-2021-26334) í AMD μProf verkfærasettinu, sem fylgir meðal annars fyrir Linux og FreeBSD, og er notað til greiningar á afköstum og orkunotkun. Vandamálið er til staðar í AMDPowerProfiler reklum og leyfir notanda án forréttinda. til að fá aðgang að MSR (Model-Specific) skrám Register) til að skipuleggja framkvæmd kóðans þíns á stigi núllverndarhringsins (hringur-0). Varnarleysið er lagað í amduprof-3.4-502 fyrir Linux og AMDuProf-3.4.494 fyrir Windows.
Á sama tíma hefur Intel birt ársfjórðungslegar skýrslur um veikleika í vörum sínum, þar sem eftirfarandi vandamál skera sig úr:
- CVE-2021-0146 er varnarleysi í Intel Pentium, Celeron og Atom örgjörvum fyrir farsíma- og skjáborðskerfi sem gerir notanda með líkamlegan aðgang að búnaðinum kleift að auka forréttindi með því að virkja villuleitarstillingar.
- CVE-2021-0157, CVE-2021-0158 eru veikleikar í BIOS viðmiðunarkóðanum sem fylgir með til að frumstilla Intel Xeon (E/W/Scalable), Core (7/10/11gen), Celeron (N) og Pentium Silver örgjörva. Vandamálin stafa af rangri inntaksstaðfestingu eða rangri flæðistýringu í BIOS vélbúnaðinum og leyfa aukningu forréttinda þegar staðbundinn aðgangur er tiltækur.
Heimild: opennet.ru