Vulnerabilità nei processori AMD e Intel

AMD ha annunciato l'eliminazione di 22 vulnerabilità nella prima, seconda e terza generazione di processori per server della serie AMD EPYC che consentono di compromettere il funzionamento delle tecnologie PSP (Platform Security Processor), SMU (System Management Unit) e SEV (Secure Encrypted Virtualization). 6 problemi sono stati identificati nel 2020 e 16 nel 2021. 11 vulnerabilità sono state identificate durante la ricerca interna sulla sicurezza da parte di Google, 6 da Oracle e 5 da Microsoft.

Per gli OEM hardware, sono stati rilasciati set di firmware AGESA (AMD Generic Encapsulated Software Architecture) aggiornati, che bloccano la manifestazione di problemi mediante una soluzione alternativa. Aziende come HP, Dell, Supermicro e Lenovo hanno già rilasciato aggiornamenti del firmware BIOS e UEFI per i loro sistemi server.

4 vulnerabilità sono classificate come pericolose (i dettagli non sono ancora stati resi noti):

  • CVE-2020-12954 - Possibilità di bypassare i meccanismi di protezione della ROM SPI manipolando determinate impostazioni interne del chipset. La vulnerabilità consente a un utente malintenzionato di modificare SPI Flash per iniettare codice dannoso o rootkit invisibili al sistema.
  • CVE-2020-12961 - Una vulnerabilità nel processore PSP (AMD Security Processor), utilizzato per eseguire un ambiente isolato sicuro inaccessibile dal sistema operativo principale, consente a un utente malintenzionato di reimpostare qualsiasi registro del processore privilegiato nell'SMN (System Management Network) e bypassare la protezione SPI ROM.
  • CVE-2021-26331 - Un bug nel sottosistema SMU (System Management Unit) integrato nel processore, utilizzato per gestire il consumo energetico, la tensione e la temperatura, consente a un utente senza privilegi di eseguire il proprio codice con privilegi elevati.
  • CVE-2021-26335 - La convalida errata dei dati di input nel caricatore di codice per il processore PSP consente di applicare i valori controllati dall'attaccante nella fase precedente alla verifica della firma digitale e ottenere l'esecuzione del codice nella PSP.

A parte, si segnala l'eliminazione di una vulnerabilità (CVE-2021-26334) nel toolkit AMD μProf, anch'esso fornito per Linux e FreeBSD e utilizzato per l'analisi delle prestazioni e del consumo energetico.Il problema è presente nel driver AMDPowerProfiler e consente un utente non privilegiato per ottenere l'accesso all'MSR (Model-Specific Register) per organizzare l'esecuzione del tuo codice a livello dell'anello di protezione zero (ring-0). La vulnerabilità è stata corretta in amduprof-3.4-502 per Linux e AMDuProf-3.4.494 per Windows.

Nel frattempo, Intel ha pubblicato report trimestrali sulle vulnerabilità dei suoi prodotti, evidenziando i seguenti problemi:

  • CVE-2021-0146 è una vulnerabilità nei processori Intel Pentium, Celeron e Atom per sistemi mobili e desktop che consente a un utente con accesso fisico all'apparecchiatura di ottenere l'escalation dei privilegi attraverso l'attivazione delle modalità di debug.
  • CVE-2021-0157, CVE-2021-0158 - Vulnerabilità nel codice di riferimento del BIOS fornito per inizializzare i processori Intel Xeon (E/W/Scalable), Core (7/10/11gen), Celeron (N) e Pentium Silver. I problemi sono causati da una convalida dell'input errata o da un controllo di flusso errato nel firmware del BIOS e consentono l'escalation dei privilegi in caso di accesso locale.

Fonte: opennet.ru

Aggiungi un commento