AMD ve Intel işlemcilerdeki güvenlik açıkları

AMD, birinci, ikinci ve üçüncü nesil AMD EPYC serisi sunucu işlemcilerindeki 22 güvenlik açığının ortadan kaldırıldığını, böylece PSP (Platform Güvenlik İşlemcisi), SMU (Sistem Yönetim Birimi) ve SEV (Güvenli Şifreli Sanallaştırma) teknolojilerinin işleyişinin tehlikeye atılmasına izin verdiğini duyurdu. . 6'de 2020, 16'de ise 2021 sorun tespit edildi. Dahili güvenlik araştırması sırasında Google çalışanları tarafından 11, Oracle tarafından 6 ve Microsoft tarafından 5 güvenlik açığı tespit edildi.

OEM ekipman üreticileri için güncellenmiş AGESA (AMD Genel Kapsüllenmiş Yazılım Mimarisi) ürün yazılımı setleri piyasaya sürüldü ve bu da sorunların ortaya çıkmasını dolaylı bir şekilde engelledi. HP, Dell, Supermicro ve Lenovo gibi şirketler, sunucu sistemleri için halihazırda BIOS ve UEFI ürün yazılımı güncellemelerini yayımladı.

4 güvenlik açığı tehlikeli olarak sınıflandırılmıştır (ayrıntılar henüz açıklanmamıştır):

  • CVE-2020-12954 - belirli dahili yonga seti ayarlarının manipülasyonu yoluyla SPI ROM koruma mekanizmalarını atlama yeteneği. Bu güvenlik açığı, bir saldırganın SPI Flash'ta değişiklik yaparak sisteme görünmez kötü amaçlı kod veya rootkit'ler eklemesine olanak tanır.
  • CVE-2020-12961 - PSP işlemcisindeki (AMD Güvenlik İşlemcisi) ana işletim sistemi tarafından erişilemeyen, korumalı, yalıtılmış bir ortamı çalıştırmak için kullanılan bir güvenlik açığı, bir saldırganın SMN'deki (Sistem Yönetim Ağı) herhangi bir ayrıcalıklı işlemci kaydını sıfırlamasına ve atlamasına olanak tanır SPI ROM koruması.
  • CVE-2021-26331 - Güç tüketimini, voltajı ve sıcaklığı yönetmek için kullanılan, işlemciye entegre SMU (Sistem Yönetim Birimi) alt sistemindeki bir hata, ayrıcalığı olmayan bir kullanıcının yükseltilmiş ayrıcalıklarla kod yürütmesine olanak tanıyor.
  • CVE-2021-26335 - PSP işlemcisinin kod yükleyicisindeki hatalı giriş verileri doğrulaması, dijital imzayı kontrol etmeden önce saldırgan tarafından kontrol edilen değerlerin kullanılmasını ve kodlarının PSP'de yürütülmesini mümkün kılıyor.

Ayrıca, Linux ve FreeBSD dahil olmak üzere sağlanan ve performans ve güç tüketimi analizi için kullanılan AMD μProf araç setindeki bir güvenlik açığının (CVE-2021-26334) ortadan kaldırılması da ayrıca not edilmiştir. Sorun, AMDPowerProfiler sürücüsünde mevcuttur ve ayrıcalıksız bir kullanıcıya izin verir. Kodunuzun sıfır koruma halkası (halka-0) düzeyinde yürütülmesini organize etmek için MSR (Modele Özel) Kayıt Kayıtlarına erişim kazanmak için. Güvenlik açığı Linux için amduprof-3.4-502 ve Windows için AMDuProf-3.4.494'te düzeltildi.

Bu arada Intel, ürünlerindeki güvenlik açıklarına ilişkin üç aylık raporlar yayınladı; bunların arasında aşağıdaki sorunlar öne çıkıyor:

  • CVE-2021-0146, mobil ve masaüstü sistemler için Intel Pentium, Celeron ve Atom işlemcilerinde bulunan ve ekipmana fiziksel erişimi olan bir kullanıcının hata ayıklama modlarını etkinleştirerek ayrıcalık yükseltmesine olanak tanıyan bir güvenlik açığıdır.
  • CVE-2021-0157, CVE-2021-0158, Intel Xeon (E/W/Scalable), Core (7/10/11gen), Celeron (N) ve Pentium Silver işlemcilerin başlatılması için sağlanan BIOS referans kodundaki güvenlik açıklarıdır. Sorunlar, BIOS ürün yazılımındaki hatalı giriş doğrulaması veya hatalı akış kontrolünden kaynaklanıyor ve yerel erişim mevcut olduğunda ayrıcalık yükseltmeye izin veriyor.

Kaynak: opennet.ru

Yorum ekle