ช่องโหว่ในโปรเซสเซอร์ AMD และ Intel

AMD ประกาศกำจัดช่องโหว่ 22 รายการในเซิร์ฟเวอร์โปรเซสเซอร์ซีรีส์ AMD EPYC รุ่นที่หนึ่ง สอง และสาม ซึ่งช่วยให้การทำงานของเทคโนโลยี PSP (Platform Security Processor), SMU (System Management Unit) และ SEV (Secure Encrypted Virtualization) ถูกบุกรุก . พบปัญหา 6 รายการในปี 2020 และ 16 ปัญหาในปี 2021 ในระหว่างการวิจัยความปลอดภัยภายใน พนักงานของ Google ระบุช่องโหว่ 11 รายการ, Oracle 6 รายการ และ Microsoft 5 รายการ

ชุดเฟิร์มแวร์ AGESA (AMD Generic Encapsulated Software Architecture) ที่อัปเดตได้รับการเผยแพร่แล้วสำหรับผู้ผลิตอุปกรณ์ OEM ซึ่งปิดกั้นการแสดงปัญหาในลักษณะวงเวียน บริษัทต่างๆ เช่น HP, Dell, Supermicro และ Lenovo ได้เปิดตัวอัพเดตเฟิร์มแวร์ BIOS และ UEFI สำหรับระบบเซิร์ฟเวอร์ของตนแล้ว

ช่องโหว่ 4 รายการจัดอยู่ในประเภทอันตราย (รายละเอียดยังไม่เปิดเผย):

  • CVE-2020-12954 - ความสามารถในการเลี่ยงผ่านกลไกการป้องกัน SPI ROM ผ่านการปรับแต่งการตั้งค่าชิปเซ็ตภายในบางอย่าง ช่องโหว่นี้ทำให้ผู้โจมตีสามารถเปลี่ยนแปลง SPI Flash เพื่อแนะนำโค้ดที่เป็นอันตรายหรือรูทคิทที่ระบบมองไม่เห็น
  • CVE-2020-12961 - ช่องโหว่ในโปรเซสเซอร์ PSP (ตัวประมวลผลความปลอดภัย AMD) ที่ใช้ในการเรียกใช้สภาพแวดล้อมแบบแยกที่ได้รับการป้องกันซึ่งไม่สามารถเข้าถึงได้จากระบบปฏิบัติการหลัก ช่วยให้ผู้โจมตีสามารถรีเซ็ตการลงทะเบียนตัวประมวลผลที่มีสิทธิ์ใด ๆ ใน SMN (System Management Network) และบายพาส การป้องกัน SPI ROM
  • CVE-2021-26331 - ข้อผิดพลาดในระบบย่อย SMU (System Management Unit) ที่รวมอยู่ในโปรเซสเซอร์ ซึ่งใช้เพื่อจัดการการใช้พลังงาน แรงดันไฟฟ้า และอุณหภูมิ ทำให้ผู้ใช้ที่ไม่มีสิทธิพิเศษสามารถรันโค้ดของตนด้วยสิทธิ์ระดับสูง
  • CVE-2021-26335 - การตรวจสอบข้อมูลอินพุตที่ไม่ถูกต้องในตัวโหลดโค้ดสำหรับโปรเซสเซอร์ PSP ทำให้สามารถใช้ค่าที่ควบคุมโดยผู้โจมตีในขั้นตอนก่อนที่จะตรวจสอบลายเซ็นดิจิทัลและดำเนินการโค้ดใน PSP

ข้อสังเกตอีกประการหนึ่งคือการกำจัดช่องโหว่ (CVE-2021-26334) ในชุดเครื่องมือ AMD μProf ซึ่งจัดหาให้สำหรับ Linux และ FreeBSD และใช้สำหรับการวิเคราะห์ประสิทธิภาพและการใช้พลังงาน ปัญหามีอยู่ในไดรเวอร์ AMDPowerProfiler และอนุญาตให้ผู้ใช้ที่ไม่มีสิทธิพิเศษ เพื่อเข้าถึงการลงทะเบียน MSR (เฉพาะรุ่น) เพื่อจัดระเบียบการดำเนินการโค้ดของคุณที่ระดับวงแหวนป้องกันศูนย์ (วงแหวน-0) ช่องโหว่นี้ได้รับการแก้ไขแล้วใน amduprof-3.4-502 สำหรับ Linux และ AMDuProf-3.4.494 สำหรับ Windows

ในขณะเดียวกัน Intel ได้เผยแพร่รายงานรายไตรมาสเกี่ยวกับช่องโหว่ในผลิตภัณฑ์ของตน ซึ่งปัญหาต่อไปนี้โดดเด่น:

  • CVE-2021-0146 เป็นช่องโหว่ในโปรเซสเซอร์ Intel Pentium, Celeron และ Atom สำหรับระบบมือถือและเดสก์ท็อปที่อนุญาตให้ผู้ใช้ที่สามารถเข้าถึงอุปกรณ์เพื่อเพิ่มระดับสิทธิ์โดยการเปิดใช้งานโหมดแก้ไขข้อบกพร่อง
  • CVE-2021-0157, CVE-2021-0158 เป็นช่องโหว่ในรหัสอ้างอิง BIOS ที่มอบให้เพื่อเริ่มต้นโปรเซสเซอร์ Intel Xeon (E/W/Scalable), Core (7/10/11gen), Celeron (N) และ Pentium Silver ปัญหามีสาเหตุมาจากการตรวจสอบอินพุตที่ไม่ถูกต้องหรือการควบคุมการไหลที่ไม่ถูกต้องในเฟิร์มแวร์ BIOS และอนุญาตให้มีการเพิ่มระดับสิทธิ์เมื่อมีการเข้าถึงในเครื่อง

ที่มา: opennet.ru

เพิ่มความคิดเห็น