AMD ir Intel procesorių pažeidžiamumas

AMD paskelbė pašalinusi 22 pažeidžiamumus pirmosios, antrosios ir trečiosios AMD EPYC serijos serverių procesorių kartose, todėl gali būti pažeistos PSP (Platform Security Processor), SMU (System Management Unit) ir SEV (Saugios šifruotos virtualizacijos) technologijos. . 6 metais nustatytos 2020 problemos, 16 metais – 2021. Atlikdami vidaus saugumo tyrimus, 11 pažeidžiamumų nustatė „Google“ darbuotojai, 6 – „Oracle“, 5 – „Microsoft“.

OĮG įrangos gamintojams buvo išleisti atnaujinti AGESA (AMD Generic Encapsulated Software Architecture) programinės aparatinės įrangos rinkiniai, kurie blokuoja problemų atsiradimą aplinkiniu būdu. Tokios įmonės kaip HP, Dell, Supermicro ir Lenovo jau išleido BIOS ir UEFI programinės įrangos atnaujinimus savo serverių sistemoms.

4 pažeidžiamumai yra klasifikuojami kaip pavojingi (išsami informacija dar neatskleidžiama):

  • CVE-2020-12954 - galimybė apeiti SPI ROM apsaugos mechanizmus manipuliuojant tam tikrais vidiniais mikroschemų rinkinio parametrais. Dėl pažeidžiamumo užpuolikas gali atlikti SPI Flash pakeitimus, kad būtų įdiegtas kenkėjiškas kodas arba rootkit, kurie yra nematomi sistemai.
  • CVE-2020-12961 – PSP procesoriaus (AMD saugos procesoriaus) pažeidžiamumas, naudojamas paleisti apsaugotą izoliuotą aplinką, nepasiekiamą iš pagrindinės OS, leidžia užpuolikui iš naujo nustatyti bet kurį privilegijuoto procesoriaus registrą SMN (sistemos valdymo tinkle) ir apeiti. SPI ROM apsauga.
  • CVE-2021-26331 – klaida SMU (System Management Unit) posistemyje, integruotame į procesorių, naudojamą energijos suvartojimui, įtampai ir temperatūrai valdyti, leidžia neprivilegijuotam vartotojui pasiekti kodo vykdymą su padidintomis teisėmis.
  • CVE-2021-26335 - Neteisingas įvesties duomenų patvirtinimas PSP procesoriaus kodų įkroviklėje leidžia naudoti užpuoliko valdomas reikšmes prieš tikrinant skaitmeninį parašą ir pasiekti, kad jų kodas būtų vykdomas PSP.

Atskirai atkreipiamas dėmesys į pažeidžiamumo (CVE-2021-26334) pašalinimą iš AMD μProf įrankių rinkinio, kuris tiekiamas, įskaitant Linux ir FreeBSD, ir naudojamas našumo ir energijos suvartojimo analizei. Problema yra AMDPowerProfiler tvarkyklėje ir leidžia neprivilegijuotam vartotojui gauti prieigą prie MSR (Model-Specific) registrų registro) organizuoti savo kodo vykdymą nulinio apsaugos žiedo lygiu (ring-0). Pažeidžiamumas ištaisytas amduprof-3.4-502 for Linux ir AMDuProf-3.4.494 for Windows.

Tuo tarpu „Intel“ kas ketvirtį paskelbė ataskaitas apie savo produktų pažeidžiamumą, iš kurių išsiskiria šios problemos:

  • CVE-2021-0146 yra „Intel Pentium“, „Celeron“ ir „Atom“ procesorių, skirtų mobiliesiems ir staliniams kompiuteriams, pažeidžiamumas, leidžiantis vartotojui, turinčiam fizinę prieigą prie įrangos, pasiekti privilegijų eskalavimą aktyvuojant derinimo režimus.
  • CVE-2021-0157, CVE-2021-0158 yra BIOS nuorodos kodo, pateikiamo Intel Xeon (E/W/Scalable), Core (7/10/11gen), Celeron (N) ir Pentium Silver procesorių inicijavimui, pažeidžiamumas. Problemas sukelia neteisingas įvesties patvirtinimas arba neteisingas srauto valdymas BIOS programinėje aparatinėje aparatinėje aparatinėje aparatinėje aparatinėje aparatinėje aparatinėje aparatinėje aparatinėje aparatinėje aparatinėje aparatinėje aparatinėje aparatinėje aparatinėje dalyje, todėl privilegijos gali būti padidintos, kai pasiekiama vietinė prieiga.

Šaltinis: opennet.ru

Добавить комментарий