AMD 和 Intel 處理器中披露了多個漏洞

最近 披露了各種漏洞 影響 AMD 和 Intel 處理器. 已更正的錯誤 以 AMD 為例,已消除 22 個漏洞 第一代、第二代和第三代 AMD EPYC 系列服務器處理器 這會危及 PSP(平台安全處理器)、SMU(系統管理單元)和 SEV(安全加密虛擬化)技術的運行。

此外,6 年已經確定了 2020 個問題,16 年已經確定了 2021 個。谷歌員工在內部安全研究中確定了 XNUMX 個漏洞,其中 XNUMX 個來自 Oracle,XNUMX 個來自微軟。

對於 OEM 而言,已發布更新的 AGESA(AMD 通用封裝軟件架構)固件套件,以替代方式阻止問題表現。 Hewlett Packard Enterprise、Dell、Supermicro 和 Lenovo 已經為其服務器系統發布了 BIOS 和 UEFI 固件更新。

在與穀歌、微軟和甲骨文合作進行的安全審查期間,在 AMD 平台安全處理器 (PSP)、AMD 系統管理單元 (SMU)、AMD 安全加密虛擬化 (SEV) 和平台的其他組件中發現並緩解了潛在漏洞。 在 AMD EPYC™ AGESA™ PI 封裝中。

4個漏洞被歸類為危險 (細節尚未透露):

  • CVE-2020-12954: 能夠通過操縱某些內部芯片組設置來繞過 SPI ROM 保護機制。 該漏洞允許攻擊者修改 SPI Flash 以注入系統不可見的惡意代碼或 rootkit。
  • CVE-2020-12961- 處理器 PSP(AMD 安全處理器)中的一個漏洞,用於運行無法從主操作系統訪問的受保護沙箱,允許攻擊者重置 SMN(系統管理網絡)中的任何特權處理器寄存器並繞過 SPI 保護 ROM。
  • CVE-2021,26331- 處理器內置 SMU(系統管理單元)中的一個錯誤,用於管理功耗、電壓和溫度,允許非特權用戶以更高的特權執行他們的代碼。
  • CVE-2021-26335: PSP 處理器的代碼加載器中對輸入數據的錯誤驗證允許您在數字簽名的預驗證階段應用攻擊者控制的值,並實現您的代碼在 PSP 上的執行。

此外, 還提到了漏洞的消除(CVE-2021-26334) 在工具包中 AMD μProf,為 Linux 和 FreeBSD 提供,並用於分析性能和功耗。 問題是 存在於 AMDPowerProfiler 驅動程序中,並允許用戶訪問 MSR (特定於模型的註冊)在零保護環(ring-0)級別組織代碼的執行。 該漏洞已在適用於 Linux 的更新 amduprof-3.4-502 和適用於 Windows 的 AMDuProf-3.4.494 中得到修復。

現在在英特爾處理器中消除的問題中,這些問題在其產品的季度漏洞報告中公佈,其中突出的有以下幾個方面:

  • CVE-2021-0146: 是用於台式機和移動系統的 Intel Pentium、Celeron 和 Atom 處理器中的一個漏洞,它允許對計算機進行物理訪問的用戶通過激活調試模式來實現權限提升。 對於某些英特爾處理器,硬件允許在運行時激活測試或調試邏輯。
  • CVE-2021-0157、CVE-2021-0158: 用於初始化 Intel Xeon (E / W / Scalable)、Core (7/10 / 11gen)、Celeron (N) 和 Pentium Silver 處理器的 BIOS 參考代碼中的漏洞。 這些問題是由 BIOS 固件中的錯誤輸入驗證或錯誤流控制引起的,並且允許通過本地訪問權限提升。

最後, 如果您有興趣了解更多信息 關於 AMD 和 Intel 發布的關於消除發現的漏洞的報告,您可以在以下鏈接中查閱詳細信息。

https://www.amd.com

https://www.intel.com


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責資料:AB Internet Networks 2008 SL
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。