Ranljivosti v procesorjih AMD in Intel

AMD je napovedal odpravo 22 ranljivosti v prvi, drugi in tretji generaciji strežniških procesorjev serije AMD EPYC, kar omogoča ogrožanje delovanja tehnologij PSP (Platform Security Processor), SMU (System Management Unit) in SEV (Secure Encrypted Virtualization). . V letu 6 je bilo ugotovljenih 2020 težav, v letu 16 pa 2021. Med raziskavo notranje varnosti so zaposleni pri Googlu odkrili 11 ranljivosti, 6 pri Oraclu in 5 pri Microsoftu.

Posodobljeni kompleti vdelane programske opreme AGESA (AMD Generic Encapsulated Software Architecture) so bili izdani za proizvajalce opreme OEM, ki blokirajo pojav težav na zaokrožen način. Podjetja, kot so HP, Dell, Supermicro in Lenovo, so že izdala posodobitve vdelane programske opreme BIOS in UEFI za svoje strežniške sisteme.

4 ranljivosti so razvrščene kot nevarne (podrobnosti še niso bile razkrite):

  • CVE-2020-12954 - zmožnost obhoda zaščitnih mehanizmov SPI ROM z manipulacijo določenih notranjih nastavitev čipov. Ranljivost omogoča napadalcu, da spremeni SPI Flash, da vnese zlonamerno kodo ali rootkite, ki so sistemu nevidni.
  • CVE-2020-12961 - ranljivost v procesorju PSP (varnostni procesor AMD), ki se uporablja za zagon zaščitenega izoliranega okolja, nedostopnega iz glavnega operacijskega sistema, napadalcu omogoča ponastavitev katerega koli privilegiranega registra procesorja v SMN (System Management Network) in obhod Zaščita SPI ROM.
  • CVE-2021-26331 – Napaka v podsistemu SMU (System Management Unit), integriranem v procesor, ki se uporablja za upravljanje porabe energije, napetosti in temperature, omogoča neprivilegiranemu uporabniku, da doseže izvajanje kode s povišanimi privilegiji.
  • CVE-2021-26335 - Napačna validacija vhodnih podatkov v nalagalniku kode za procesor PSP omogoča uporabo vrednosti, ki jih nadzoruje napadalec, na stopnji pred preverjanjem digitalnega podpisa in doseganje izvedbe njihove kode v PSP.

Ločeno je omenjena odprava ranljivosti (CVE-2021-26334) v kompletu orodij AMD μProf, ki je dobavljen tudi za Linux in FreeBSD ter se uporablja za analizo zmogljivosti in porabe energije.Težava je prisotna v gonilniku AMDPowerProfiler in omogoča neprivilegiranemu uporabniku za pridobitev dostopa do registrov MSR (Model-Specific Register) za organizacijo izvajanja vaše kode na ravni ničelnega zaščitnega obroča (ring-0). Ranljivost je odpravljena v amduprof-3.4-502 za Linux in AMDuProf-3.4.494 za Windows.

Intel je medtem objavil četrtletna poročila o ranljivostih svojih izdelkov, iz katerih izstopajo naslednje težave:

  • CVE-2021-0146 je ranljivost v procesorjih Intel Pentium, Celeron in Atom za mobilne in namizne sisteme, ki omogoča uporabniku s fizičnim dostopom do opreme, da doseže stopnjevanje privilegijev z aktiviranjem načinov za odpravljanje napak.
  • CVE-2021-0157, CVE-2021-0158 sta ranljivosti v referenčni kodi BIOS-a, dobavljeni za inicializacijo procesorjev Intel Xeon (E/W/Scalable), Core (7/10/11gen), Celeron (N) in Pentium Silver. Težave povzroča nepravilno preverjanje veljavnosti vnosa ali nepravilen nadzor pretoka v vdelani programski opremi BIOS-a in omogoča eskalacijo privilegijev, ko je na voljo lokalni dostop.

Vir: opennet.ru

Dodaj komentar