Luki w procesorach AMD i Intel

AMD ogłosiło wyeliminowanie 22 luk w zabezpieczeniach pierwszej, drugiej i trzeciej generacji procesorów serwerowych AMD serii EPYC, pozwalających na naruszenie działania technologii PSP (Platform Security Processor), SMU (System Management Unit) i SEV (Secure Encrypted Virtualization). . W 6 r. zidentyfikowano 2020 problemów, a w 16 r. 2021. Podczas wewnętrznych badań bezpieczeństwa pracownicy Google zidentyfikowali 11 luk, 6 przez Oracle i 5 przez Microsoft.

Dla producentów sprzętu OEM wydano zaktualizowane zestawy oprogramowania układowego AGESA (AMD Generic Encapsulated Software Architecture), które okrężną drogą blokują występowanie problemów. Firmy takie jak HP, Dell, Supermicro i Lenovo wydały już aktualizacje oprogramowania układowego BIOS i UEFI dla swoich systemów serwerowych.

Do niebezpiecznych zaliczają się 4 luki (szczegóły nie zostały jeszcze ujawnione):

  • CVE-2020-12954 – możliwość ominięcia mechanizmów ochronnych SPI ROM poprzez manipulację niektórymi wewnętrznymi ustawieniami chipsetu. Luka umożliwia atakującemu dokonanie zmian w SPI Flash w celu wprowadzenia złośliwego kodu lub rootkitów, które są niewidoczne dla systemu.
  • CVE-2020-12961 - luka w procesorze PSP (AMD Security Processor), służąca do uruchomienia chronionego izolowanego środowiska, niedostępnego z głównego systemu operacyjnego, umożliwia atakującemu zresetowanie dowolnego rejestru uprzywilejowanego procesora w SMN (System Management Network) i ominięcie Ochrona pamięci ROM SPI.
  • CVE-2021-26331 — Błąd w podsystemie SMU (System Management Unit) zintegrowanym z procesorem, służącym do zarządzania zużyciem energii, napięciem i temperaturą, pozwala nieuprzywilejowanemu użytkownikowi na wykonanie kodu z podwyższonymi uprawnieniami.
  • CVE-2021-26335 – Nieprawidłowa walidacja danych wejściowych w module ładującym kod dla procesora PSP umożliwia wykorzystanie wartości kontrolowanych przez atakującego na etapie przed sprawdzeniem podpisu cyfrowego i osiągnięciem wykonania jego kodu w PSP.

Odrębnie odnotowana jest eliminacja luki (CVE-2021-26334) w zestawie narzędzi AMD μProf, dostarczanym m.in. dla Linuksa i FreeBSD i służącym do analizy wydajności i zużycia energii.Problem występuje w sterowniku AMDPowerProfiler i pozwala nieuprzywilejowanemu użytkownikowi aby uzyskać dostęp do rejestrów MSR (specyficznych dla modelu) Rejestr) w celu zorganizowania wykonywania kodu na poziomie pierścienia zabezpieczającego zerowego (pierścień-0). Luka została naprawiona w amduprof-3.4-502 dla systemu Linux i AMDuProf-3.4.494 dla systemu Windows.

Tymczasem Intel publikował kwartalne raporty dotyczące luk w swoich produktach, spośród których wyróżniają się następujące problemy:

  • CVE-2021-0146 to luka w procesorach Intel Pentium, Celeron i Atom dla systemów mobilnych i stacjonarnych, która umożliwia użytkownikowi z fizycznym dostępem do sprzętu osiągnięcie eskalacji uprawnień poprzez aktywację trybów debugowania.
  • CVE-2021-0157, CVE-2021-0158 to luki w kodzie referencyjnym BIOS-u dostarczonym do inicjalizacji procesorów Intel Xeon (E/W/Scalable), Core (7/10/11gen), Celeron (N) i Pentium Silver. Problemy są spowodowane niepoprawną walidacją danych wejściowych lub nieprawidłową kontrolą przepływu w oprogramowaniu sprzętowym BIOS i umożliwiają eskalację uprawnień, gdy dostępny jest dostęp lokalny.

Źródło: opennet.ru

Dodaj komentarz