AMD 和 Intel 處理器中的漏洞

AMD宣布消除第一代、第二代和第三代AMD EPYC系列伺服器處理器中的22個漏洞,這些漏洞使PSP(平台安全處理器)、SMU(系統管理單元)和SEV(安全加密虛擬化)技術的運作受到損害。 6年發現問題2020個,16年發現問題2021個。 在內部安全研究中,Google員工發現了 11 個漏洞,甲骨文發現了 6 個漏洞,微軟發現了 5 個漏洞。

已經為OEM設備製造商發布了更新的AGESA(AMD通用封裝軟體架構)韌體集,以迂迴的方式阻止了問題的發生。 惠普、戴爾、Supermicro 和聯想等公司已經為其伺服器系統發布了 BIOS 和 UEFI 韌體更新。

4個漏洞被列為危險(詳細資訊尚未揭露):

  • CVE-2020-12954 - 透過操縱某些內部晶片組設定繞過 SPI ROM 保護機制的能力。 此漏洞允許攻擊者對 SPI Flash 進行更改,以引入系統不可見的惡意程式碼或 Rootkit。
  • CVE-2020-12961 - PSP 處理器(AMD 安全處理器)中的漏洞,用於運行主作業系統無法存取的受保護隔離環境,允許攻擊者重置SMN(系統管理網路)中的任何特權處理器暫存器並繞過SPI ROM 保護。
  • CVE-2021-26331 - 整合到處理器中用於管理功耗、電壓和溫度的 SMU(系統管理單元)子系統中存在錯誤,允許非特權使用者以提升的權限實現程式碼執行。
  • CVE-2021-26335 - PSP 處理器的程式碼載入器中的輸入資料驗證不正確,使得在檢查數位簽章之前的階段使用攻擊者控制的值並在 PSP 中執行其程式碼成為可能。

另外要指出的是,消除了AMD μProf 工具包中的一個漏洞(CVE-2021-26334),該工具包適用於Linux 和FreeBSD,用於效能和功耗分析。該問題存在於AMDPowerProfiler 驅動程式中,並允許非特權使用者存取 MSR(特定於模型的)暫存器)以在零保護環 (ring-0) 層級組織程式碼的執行。 該漏洞已在適用於 Linux 的 amduprof-3.4-502 和適用於 Windows 的 AMDuProf-3.4.494 中修復。

同時,英特爾發布了其產品漏洞季度報告,其中突出存在以下問題:

  • CVE-2021-0146 是適用於行動和桌上型系統的 Intel Pentium、Celeron 和 Atom 處理器中的漏洞,允許對裝置進行實體存取的使用者透過啟動偵錯模式來實現權限升級。
  • CVE-2021-0157、CVE-2021-0158 是Intel Xeon(E/W/Scalable)、Core(7/10/11gen)、Celeron(N)和Pentium Silver 處理器初始化提供的BIOS 參考程式碼中的漏洞。 這些問題是由 BIOS 韌體中不正確的輸入驗證或不正確的流量控制引起的,並且在本地存取可用時允許權限升級。

來源: opennet.ru

添加評論