Vulnerabilidades em processadores AMD e Intel

A AMD anunciou a eliminação de 22 vulnerabilidades na primeira, segunda e terceira gerações de processadores de servidores da série AMD EPYC, permitindo que a operação das tecnologias PSP (Platform Security Processor), SMU (System Management Unit) e SEV (Secure Encrypted Virtualization) fosse comprometida . Foram identificados 6 problemas em 2020 e 16 em 2021. Durante a pesquisa de segurança interna, 11 vulnerabilidades foram identificadas por funcionários do Google, 6 pela Oracle e 5 pela Microsoft.

Conjuntos atualizados de firmware AGESA (AMD Generic Encapsulated Software Architecture) foram lançados para fabricantes de equipamentos OEM, bloqueando a manifestação de problemas de forma indireta. Empresas como HP, Dell, Supermicro e Lenovo já lançaram atualizações de BIOS e firmware UEFI para seus sistemas de servidores.

4 vulnerabilidades são classificadas como perigosas (detalhes ainda não foram divulgados):

  • CVE-2020-12954 – a capacidade de ignorar mecanismos de proteção de ROM SPI por meio da manipulação de certas configurações internas do chipset. A vulnerabilidade permite que um invasor faça alterações no SPI Flash para introduzir códigos maliciosos ou rootkits invisíveis ao sistema.
  • CVE-2020-12961 - uma vulnerabilidade no processador PSP (AMD Security Processor), usado para executar um ambiente isolado protegido e inacessível do sistema operacional principal, permite que um invasor redefina qualquer registro de processador privilegiado no SMN (System Management Network) e ignore Proteção SPI ROM.
  • CVE-2021-26331 – Um erro no subsistema SMU (System Management Unit) integrado ao processador, usado para gerenciar consumo de energia, tensão e temperatura, permite que um usuário sem privilégios consiga a execução de código com privilégios elevados.
  • CVE-2021-26335 – A validação incorreta dos dados de entrada no carregador de código do processador PSP possibilita o uso de valores controlados pelo invasor na fase anterior à verificação da assinatura digital e execução de seu código no PSP.

Separadamente observada é a eliminação de uma vulnerabilidade (CVE-2021-26334) no kit de ferramentas AMD μProf, fornecido inclusive para Linux e FreeBSD, e usado para análise de desempenho e consumo de energia. O problema está presente no driver AMDPowerProfiler e permite que um usuário sem privilégios para obter acesso aos registros MSR (Model-Specific) Register) para organizar a execução do seu código no nível do anel de proteção zero (anel-0). A vulnerabilidade foi corrigida em amduprof-3.4-502 para Linux e AMDuProf-3.4.494 para Windows.

Entretanto, a Intel tem publicado relatórios trimestrais sobre vulnerabilidades nos seus produtos, dos quais se destacam os seguintes problemas:

  • CVE-2021-0146 é uma vulnerabilidade nos processadores Intel Pentium, Celeron e Atom para sistemas móveis e desktop que permite que um usuário com acesso físico ao equipamento obtenha escalonamento de privilégios ativando modos de depuração.
  • CVE-2021-0157, CVE-2021-0158 são vulnerabilidades no código de referência do BIOS fornecido para inicializar os processadores Intel Xeon (E/W/Scalable), Core (7/10/11gen), Celeron (N) e Pentium Silver. Os problemas são causados ​​por validação de entrada incorreta ou controle de fluxo incorreto no firmware do BIOS e permitem escalonamento de privilégios quando o acesso local está disponível.

Fonte: opennet.ru

Adicionar um comentário