Уразливості в процесорах AMD та Intel

Компанія AMD повідомила про усунення 22 вразливостей у першому, другому та третьому поколіннях серверних процесорів AMD серії EPYC, що дозволяють скомпрометувати роботу технологій PSP (Platform Security Processor), SMU (System Management Unit) та SEV (Secure Encrypted Virtualization). 6 проблем було виявлено у 2020 році, а 16 у 2021 році. 11 уразливостей у ході проведення внутрішніх досліджень безпеки виявили співробітники компанії Google, 6 – компанії Oracle та 5 – компанії Microsoft.

Для OEM-виробників обладнання випущено оновлені набори прошивок AGESA (AMD Generic Encapsulated Software Architecture), що обхідним шляхом блокують прояви проблем. Оновлення BIOS та UEFI-прошивок для своїх серверних систем вже випустили такі компанії, як HP, Dell, Supermicro та Lenovo.

4 вразливості віднесено до категорії небезпечних (деталі поки що не розкриваються):

  • CVE-2020-12954 – можливість обходу механізмів захисту SPI ROM через маніпуляції з певними внутрішніми налаштуваннями чіпсету. Вразливість дозволяє атакуючому внести зміни до SPI Flash для впровадження невидимого для системи шкідливого коду або руткітів.
  • СVE-2020-12961 — вразливість у процесорі PSP (AMD Security Processor), який застосовується для виконання недоступного з основної ОС захищеного ізольованого оточення, дозволяє атакуючому обнулити будь-який привілейований регістр процесора в SMN (System Management Network) та обійти захист SPI ROM.
  • CVE-2021-26331 — помилка в інтегрованій у процесор підсистемі SMU (System Management Unit), що застосовується для управління енергоспоживанням, вольтажом та температурою, дозволяє непривілейованому користувачеві домогтися виконання свого коду з підвищеними привілеями.
  • CVE-2021-26335 - некоректна перевірка вхідних даних у завантажувачі коду для PSP-процесора дає можливість застосувати контрольовані атакуючим значення на стадії до перевірки цифрового підпису та домогтися виконання свого коду в PSP.

Окремо відзначається усунення вразливості (CVE-2021-26334) в інструментарії AMD μProf, що поставляється в тому числі для Linux і FreeBSD, і використовується для аналізу продуктивності та енергоспоживання. Проблема присутня в драйвері AMDPowerProfiler Register) для організації виконання свого коду на рівні нульового кільця захисту (ring-0). Уразливість усунена в оновленні amduprof-3.4-502 для Linux та AMDuProf-3.4.494 для Windows.

Тим часом компанія Intel опублікувала щоквартальні звіти про вразливість у своїх продуктах, з яких виділяються такі проблеми:

  • CVE-2021-0146 — вразливість у процесорах Intel Pentium, Celeron та Atom для мобільних та десктоп-систем, що дозволяє користувачеві з фізичним доступом до обладнання домогтися підвищення привілеїв через активацію налагоджувальних режимів.
  • CVE-2021-0157, CVE-2021-0158 - вразливості в еталонному коді BIOS, що поставляється для ініціалізації процесорів Intel Xeon (E/W/Scalable), Core (7/10/11gen), Celeron (N) та Pentium Silver. Проблеми викликані некоректною перевіркою введення або неправильним керуванням потоком у прошивці BIOS і дозволяють підвищити привілеї за наявності локального доступу.

Джерело: opennet.ru

Додати коментар або відгук