AMD および Intel プロセッサの脆弱性

AMDは、PSP(プラットフォーム・セキュリティ・プロセッサ)、SMU(システム管理ユニット)、およびSEV(安全な暗号化仮想化)テクノロジの動作が侵害される可能性がある、第22、第6、および第2020世代のAMD EPYCシリーズ・サーバ・プロセッサの16件の脆弱性を除去したと発表しました。 。 2021年には11件、6年には5件の問題が判明した。 社内のセキュリティ調査中に、Google 従業員によって XNUMX 件、Oracle によって XNUMX 件、Microsoft によって XNUMX 件の脆弱性が特定されました。

AGESA (AMD Generic Encapsulated Software Architecture) ファームウェアの更新セットが OEM 機器メーカー向けにリリースされ、問題の発生を迂回的な方法でブロックします。 HP、Dell、Supermicro、Lenovo などの企業は、サーバー システム用の BIOS および UEFI ファームウェアのアップデートをすでにリリースしています。

4 つの脆弱性が危険に分類されています (詳細はまだ公開されていません)。

  • CVE-2020-12954 - 特定の内部チップセット設定の操作により SPI ROM 保護メカニズムをバイパスする機能。 この脆弱性により、攻撃者は SPI フラッシュに変更を加えて、システムには認識できない悪意のあるコードやルートキットを導入することができます。
  • CVE-2020-12961 - PSP プロセッサ (AMD セキュリティ プロセッサ) の脆弱性は、メイン OS からアクセスできない保護された隔離環境を実行するために使用され、攻撃者が SMN (システム管理ネットワーク) 内の特権プロセッサ レジスタをリセットしてバイパスすることを可能にします。 SPI ROM 保護。
  • CVE-2021-26331 - 消費電力、電圧、温度の管理に使用されるプロセッサに統合された SMU (システム管理ユニット) サブシステムのエラーにより、特権のないユーザーが昇格された特権でコードを実行できるようになります。
  • CVE-2021-26335 - PSP プロセッサのコード ローダーでの入力データ検証が正しくないため、デジタル署名をチェックする前の段階で攻撃者が制御する値を使用し、PSP でコードが実行される可能性があります。

Linux および FreeBSD 用を含めて提供され、パフォーマンスと消費電力の分析に使用される AMD μProf ツールキットの脆弱性 (CVE-2021-26334) が解消されたことも別途記載されています。この問題は AMDPowerProfiler ドライバーに存在し、特権のないユーザーがアクセスできるようになります。 MSR (モデル固有) レジスタ (Register) にアクセスして、ゼロ保護リング (ring-0) のレベルでコードの実行を組織します。 この脆弱性は、Linux 用の amduprof-3.4-502 と Windows 用の AMDuProf-3.4.494 で修正されています。

一方、Intel は自社製品の脆弱性に関する四半期レポートを発行しており、その中で次の問題が目立っています。

  • CVE-2021-0146 は、モバイルおよびデスクトップ システム用の Intel Pentium、Celeron、および Atom プロセッサの脆弱性であり、機器に物理的にアクセスできるユーザーがデバッグ モードをアクティブ化することで特権昇格を達成できるようになります。
  • CVE-2021-0157、CVE-2021-0158 は、Intel Xeon (E/W/Scalable)、Core (7/10/11gen)、Celeron (N)、および Pentium Silver プロセッサの初期化のために提供されている BIOS リファレンス コードの脆弱性です。 この問題は、BIOS ファームウェアの誤った入力検証または誤ったフロー制御によって発生し、ローカル アクセスが利用可能な場合に権限昇格が可能になります。

出所: オープンネット.ru

コメントを追加します