AMD 和 Intel 处理器中的漏洞

AMD宣布消除第一代、第二代和第三代AMD EPYC系列服务器处理器中的22个漏洞,这些漏洞使PSP(平台安全处理器)、SMU(系统管理单元)和SEV(安全加密虚拟化)技术的运行受到损害。 6年发现问题2020个,16年发现问题2021个。 在内部安全研究中,谷歌员工发现了 11 个漏洞,甲骨文发现了 6 个漏洞,微软发现了 5 个漏洞。

已经为OEM设备制造商发布了更新的AGESA(AMD通用封装软件架构)固件集,以迂回的方式阻止了问题的发生。 惠普、戴尔、Supermicro 和联想等公司已经为其服务器系统发布了 BIOS 和 UEFI 固件更新。

4个漏洞被列为危险(详细信息尚未披露):

  • CVE-2020-12954 - 通过操纵某些内部芯片组设置绕过 SPI ROM 保护机制的能力。 该漏洞允许攻击者对 SPI Flash 进行更改,以引入系统不可见的恶意代码或 Rootkit。
  • CVE-2020-12961 - PSP 处理器(AMD 安全处理器)中的一个漏洞,用于运行主操作系统无法访问的受保护隔离环境,允许攻击者重置 SMN(系统管理网络)中的任何特权处理器寄存器并绕过SPI ROM 保护。
  • CVE-2021-26331 - 集成到处理器中用于管理功耗、电压和温度的 SMU(系统管理单元)子系统中存在错误,允许非特权用户以提升的权限实现代码执行。
  • CVE-2021-26335 - PSP 处理器的代码加载器中的输入数据验证不正确,使得在检查数字签名之前的阶段使用攻击者控制的值并在 PSP 中执行其代码成为可能。

另外要指出的是,消除了 AMD μProf 工具包中的一个漏洞 (CVE-2021-26334),该工具包适用于 Linux 和 FreeBSD,用于性能和功耗分析。该问题存在于 AMDPowerProfiler 驱动程序中,并允许非特权用户访问 MSR(特定于模型的)寄存器)以在零保护环 (ring-0) 级别组织代码的执行。 该漏洞已在适用于 Linux 的 amduprof-3.4-502 和适用于 Windows 的 AMDuProf-3.4.494 中修复。

与此同时,英特尔发布了其产品漏洞季度报告,其中突出存在以下问题:

  • CVE-2021-0146 是适用于移动和桌面系统的 Intel Pentium、Celeron 和 Atom 处理器中的一个漏洞,允许对设备进行物理访问的用户通过激活调试模式来实现权限升级。
  • CVE-2021-0157、CVE-2021-0158 是为 Intel Xeon(E/W/Scalable)、Core(7/10/11gen)、Celeron(N)和 Pentium Silver 处理器初始化提供的 BIOS 参考代码中的漏洞。 这些问题是由 BIOS 固件中不正确的输入验证或不正确的流量控制引起的,并且在本地访问可用时允许权限升级。

来源: opennet.ru

添加评论