Уязвимости в процессорах AMD и Intel

Компания AMD сообщила об устранении 22 уязвимостей в первом, втором и третьем поколениях серверных процессоров AMD серии EPYC, позволяющих скомпрометировать работу технологий PSP (Platform Security Processor),
SMU (System Management Unit) и SEV (Secure Encrypted Virtualization). 6 проблем были выявлены в 2020 году, а 16 в 2021 году. 11 уязвимостей в ходе проведения внутренних исследований безопасности выявили сотрудники компании Google, 6 — компании Oracle и 5 — компании Microsoft.

Для OEM-производителей оборудования выпущены обновлённые наборы прошивок AGESA (AMD Generic Encapsulated Software Architecture), обходным путём блокирующие проявление проблем. Обновления BIOS и UEFI-прошивок для своих серверных систем уже выпустили такие компании, как HP, Dell, Supermicro и Lenovo.

4 уязвимости отнесены к категории опасных (детали пока не раскрываются):

  • CVE-2020-12954 — возможность обхода механизмов защиты SPI ROM через манипуляции с определёнными внутренними настройками чипсета. Уязвимость позволяет атакующему внести изменения в SPI Flash для внедрения невидимого для системы вредоносного кода или руткитов.
  • СVE-2020-12961 — уязвимость в процессоре PSP (AMD Security Processor), применяемом для выполнения недоступного из основной ОС защищённого изолированного окружения, позволяет атакующему обнулить любой привилегированный регистр процессора в SMN (System Management Network) и обойти защиту SPI ROM.
  • CVE-2021-26331 — ошибка в интегрированной в процессор подсистеме SMU (System Management Unit), применяемой для управления энергопотреблением, вольтажом и температурой, позволяет непривилегированному пользователю добиться выполнения своего кода с повышенными привилегиями.
  • CVE-2021-26335 — некорректная проверка входных данных в загрузчике кода для PSP-процессора даёт возможность применить контролируемые атакующим значения на стадии до проверки цифровой подписи и добиться выполнения своего кода в PSP.

Отдельно отмечается устранение уязвимости (CVE-2021-26334) в инструментарии AMD μProf, поставляемом в том числе для Linux и FreeBSD, и используемом для анализа производительности и энергопотребления
Проблема присутствует в драйвере AMDPowerProfiler и позволяет непривилегированному пользователю добиться доступа к регистрам MSR (Model-Specific Register) для организации выполнения своего кода на уровне нулевого кольца защиты (ring-0). Уязвимость устранена в обновлении
amduprof-3.4-502 для Linux и AMDuProf-3.4.494 для Windows.

Тем временем компания Intel опубликовала ежеквартальные отчёты об уязвимостях в своих продуктах, из которых выделяются следующие проблемы:

  • CVE-2021-0146 — уязвимость в процессорах Intel Pentium, Celeron и Atom для мобильных и десктоп-систем, позволяющая пользователю с физическим доступом к оборудованию добиться повышения привилегий через активацию отладочных режимов.
  • CVE-2021-0157, CVE-2021-0158 — уязвимости в эталонном коде BIOS, поставляемом для инициализации процессоров Intel Xeon (E/W/Scalable), Core (7/10/11gen), Celeron (N) и Pentium Silver. Проблемы вызваны некорректной проверкой ввода или неверным управлением потоком в прошивке BIOS и позволяют повысить привилегии при наличии локального доступа.

Источник: http://www.opennet.ru/opennews/art.shtml?num=56149