Sårbarheter i AMD- och Intel-processorer

AMD tillkännagav eliminering av 22 sårbarheter i den första, andra och tredje generationen av AMD EPYC-seriens serverprocessorer, vilket gör det möjligt att äventyra driften av PSP (Platform Security Processor), SMU (System Management Unit) och SEV (Secure Encrypted Virtualization)-tekniker . 6 problem identifierades 2020 och 16 2021. Under intern säkerhetsundersökning identifierades 11 sårbarheter av Googles anställda, 6 av Oracle och 5 av Microsoft.

Uppdaterade uppsättningar av AGESA (AMD Generic Encapsulated Software Architecture) firmware har släppts för OEM-utrustningstillverkare, vilket blockerar uppkomsten av problem på ett omvägande sätt. Företag som HP, Dell, Supermicro och Lenovo har redan släppt BIOS- och UEFI-firmwareuppdateringar för sina serversystem.

4 sårbarheter klassificeras som farliga (detaljer har ännu inte avslöjats):

  • CVE-2020-12954 - förmågan att kringgå SPI ROM-skyddsmekanismer genom manipulering av vissa interna chipsetinställningar. Sårbarheten tillåter en angripare att göra ändringar i SPI Flash för att introducera skadlig kod eller rootkits som är osynliga för systemet.
  • CVE-2020-12961 - en sårbarhet i PSP-processorn (AMD Security Processor), som används för att köra en skyddad isolerad miljö otillgänglig från huvudoperativsystemet, tillåter en angripare att återställa alla privilegierade processorregister i SMN (System Management Network) och förbigå SPI ROM-skydd.
  • CVE-2021-26331 - Ett fel i SMU-undersystemet (System Management Unit) integrerat i processorn, som används för att hantera strömförbrukning, spänning och temperatur, tillåter en oprivilegierad användare att uppnå kodexekvering med förhöjda privilegier.
  • CVE-2021-26335 - Felaktig validering av indata i kodladdaren för PSP-processorn gör det möjligt att använda angriparkontrollerade värden i skedet innan du kontrollerar den digitala signaturen och uppnår exekvering av deras kod i PSP.

Separat noteras elimineringen av en sårbarhet (CVE-2021-26334) i AMD μProf-verktygssatsen, som tillhandahålls inklusive för Linux och FreeBSD, och används för analys av prestanda och energiförbrukning. Problemet finns i AMDPowerProfiler-drivrutinen och tillåter en oprivilegierad användare för att få tillgång till MSR (Model-Specific) register Register) för att organisera exekveringen av din kod på nivån för nollskyddsringen (ring-0). Sårbarheten är åtgärdad i amduprof-3.4-502 för Linux och AMDuProf-3.4.494 för Windows.

Samtidigt har Intel publicerat kvartalsrapporter om sårbarheter i sina produkter, där följande problem sticker ut:

  • CVE-2021-0146 är en sårbarhet i Intel Pentium-, Celeron- och Atom-processorer för mobila och stationära system som tillåter en användare med fysisk åtkomst till utrustningen att uppnå privilegieskalering genom att aktivera felsökningslägen.
  • CVE-2021-0157, CVE-2021-0158 är sårbarheter i BIOS-referenskoden som tillhandahålls för initiering av Intel Xeon (E/W/Scalable), Core (7/10/11gen), Celeron (N) och Pentium Silver-processorer. Problemen orsakas av felaktig ingångsvalidering eller felaktig flödeskontroll i BIOS-firmware och tillåter privilegieskalering när lokal åtkomst är tillgänglig.

Källa: opennet.ru

Lägg en kommentar