Veikleikar í AMD og Intel örgjörvum

AMD tilkynnti um útrýmingu 22 veikleika í fyrstu, annarri og þriðju kynslóð AMD EPYC röð miðlara örgjörva, sem gerir kleift að koma í veg fyrir rekstur PSP (Platform Security Processor), SMU (System Management Unit) og SEV (Secure Encrypted Virtualization) tækni. . 6 vandamál komu fram árið 2020 og 16 árið 2021. Við rannsóknir á innra öryggi voru 11 veikleikar greindir af starfsmönnum Google, 6 af Oracle og 5 af Microsoft.

Uppfært sett af AGESA (AMD Generic Encapsulated Software Architecture) vélbúnaðar hefur verið gefið út fyrir OEM búnaðarframleiðendur, sem hindrar uppkomu vandamála á hringleið. Fyrirtæki eins og HP, Dell, Supermicro og Lenovo hafa þegar gefið út BIOS og UEFI fastbúnaðaruppfærslur fyrir netþjónakerfi sín.

4 veikleikar eru flokkaðir sem hættulegir (upplýsingar hafa ekki enn verið birtar):

  • CVE-2020-12954 - hæfileikinn til að komast framhjá SPI ROM verndaraðferðum með því að nota ákveðnar innri flísstillingar. Varnarleysið gerir árásarmanni kleift að gera breytingar á SPI Flash til að kynna skaðlegan kóða eða rótarsett sem eru ósýnileg kerfinu.
  • CVE-2020-12961 - veikleiki í PSP örgjörvanum (AMD öryggisgjörvi), notaður til að keyra varið einangrað umhverfi sem er óaðgengilegt frá aðalstýrikerfinu, gerir árásarmanni kleift að endurstilla hvaða forréttindaskrá sem er örgjörva í SMN (System Management Network) og fara framhjá SPI ROM vörn.
  • CVE-2021-26331 - Villa í SMU (System Management Unit) undirkerfinu sem er samþætt í örgjörvann, notað til að stjórna orkunotkun, spennu og hitastigi, gerir óforréttlátum notanda kleift að ná fram keyrslu kóða með auknum réttindum.
  • CVE-2021-26335 - Röng staðfesting á innsláttargögnum í kóðahleðsluforritinu fyrir PSP örgjörvann gerir það mögulegt að nota árásarstýrð gildi á stigi áður en þú athugar stafrænu undirskriftina og ná fram keyrslu kóða þeirra í PSP.

Sérstaklega er tekið fram að útrýming varnarleysis (CVE-2021-26334) í AMD μProf verkfærasettinu, sem fylgir meðal annars fyrir Linux og FreeBSD, og ​​er notað til greiningar á afköstum og orkunotkun. Vandamálið er til staðar í AMDPowerProfiler reklum og leyfir notanda án forréttinda. til að fá aðgang að MSR (Model-Specific) skrám Register) til að skipuleggja framkvæmd kóðans þíns á stigi núllverndarhringsins (hringur-0). Varnarleysið er lagað í amduprof-3.4-502 fyrir Linux og AMDuProf-3.4.494 fyrir Windows.

Á sama tíma hefur Intel birt ársfjórðungslegar skýrslur um veikleika í vörum sínum, þar sem eftirfarandi vandamál skera sig úr:

  • CVE-2021-0146 er varnarleysi í Intel Pentium, Celeron og Atom örgjörvum fyrir farsíma- og skjáborðskerfi sem gerir notanda með líkamlegan aðgang að búnaðinum kleift að auka forréttindi með því að virkja villuleitarstillingar.
  • CVE-2021-0157, CVE-2021-0158 eru veikleikar í BIOS viðmiðunarkóðanum sem fylgir með til að frumstilla Intel Xeon (E/W/Scalable), Core (7/10/11gen), Celeron (N) og Pentium Silver örgjörva. Vandamálin stafa af rangri inntaksstaðfestingu eða rangri flæðistýringu í BIOS vélbúnaðinum og leyfa aukningu forréttinda þegar staðbundinn aðgangur er tiltækur.

Heimild: opennet.ru

Bæta við athugasemd