AMD می گوید آن را رفع CPU جدید اشکالات تا پایان ماه ژوئن 2020

تصویر از طریق tweasel در Pixabay AMD گفت که قصد دارد به انتشار به روز رسانی سیستم عامل برای رفع trifecta از

توسط HEKAYATFARDAYEEMAAA در 31 خرداد 1399
AMD CPU processor
تصویر از طریق tweasel در Pixabay

AMD گفت که قصد دارد به انتشار به روز رسانی سیستم عامل برای رفع trifecta از اشکالات است که تاثیر برخی از آن نوت بوک و سیستم های جاسازی شده پردازنده.

سه اشکالات که AMD اشاره به عنوان "SMM Callout," اجازه حمله به کنترل بیش از UEFI firmware از AMD پردازنده و ذاتا از کل کامپیوتر.

AMD گفت: اشکالات تاثیر کوچکی از Accelerated Processing Unit (APU) پردازنده منتشر شده بین سال 2016 و 2019. AMD پردازنده های APU که قبلا شناخته شده به عنوان AMD Fusion کوچک 64 بیتی ریزپردازنده است که شامل یک واحد پردازش مرکزی (CPU) و واحد پردازش گرافیک (GPU) در همان سیلیکون می میرند.

SMM Callout اشکالات

اخبار سه اشکالات آمد به نور در آخر هفته گذشته در چهار شنبه, ژوئن 13, هنگامی که یک محقق امنیتی به نام دنی Odler منتشر متوسط پست وبلاگ جزئیات یکی از سه SMM Callout اشکالات (که در حال حاضر وصله).

Odler گفت: آسیب پذیری تاثیر منطقه ای از AMD پردازنده های شناخته شده به عنوان SMM.

SMM که مخفف سیستم مدیریت حالت یک لایه است که نشسته است در عمیق ترین سطح در داخل برخی از انواع پردازنده های AMD.

SMM بخشی از CPU را UEFI firmware و SMM کد معمولا برای مدیریت عمیق و سخت افزار های مرتبط با ویژگی های از قبیل قدرت, مدیریت, سیستم خواب hibernations, دستگاه, تقلید, خطاهای حافظه و CPU ایمنی توابع.

با توجه به نقش آن در حفظ CPU در حال اجرا و تعامل با مجاور قطعات سخت افزاری SMM کد اجرا می شود و با بالاترین سطح دسترسی بر روی یک کامپیوتر با داشتن کنترل کامل بر سیستم عامل کرنل و هر hypervisors (ماشین مجازی). در اصطلاحات مخصوص یک صنف فنی این SMM اجرا می شود در عمیق ترین سطح از CPU حلقه در حلقه -2.

به عنوان مثل هر مهاجم که موفق به آلوده SMM معمولا کنترل کامل نه تنها از سیستم عامل بلکه یک سخت افزار کامپیوتر.

هفته گذشته Odler گفت که او در بر داشت سه اشکالات در AMD SMM ماژول است که می تواند اجازه می دهد او را به ایمپلنت کد مخرب داخل SMRAM (SMM حافظه داخلی) و آن را اجرا کنید با SMM امتیازات.

"اجرای کد در SMM یک بازی بیش از همه امنیت مرزهای مانند SecureBoot, Hypervisor, VBS, هسته, و بیشتر" امنیت محقق گفت.

بهره برداری از SMM Callout اشکالات یا نیاز به دسترسی فیزیکی به دستگاه و یا نرم افزارهای مخرب بر روی کامپیوتر قربانی است که می تواند اجرا کد های مخرب با دسترسی مدیر.

این شرایط برای موفقیت SMM Callout حمله ممکن است نگاه سنگین; اما آنها را متوقف نشده rootkit توسعه دهندگان برای 15 سال گذشته و آنها به احتمال زیاد نمی خواهید برای متوقف کردن یک تعیین مهاجم یا نه.

تمام تکه های آینده بعد از این ماه

Odler گفت: گزارش سه اشکالات به AMD در آغاز ماه آوریل این سال است. در زمان نوشتن Odler گفت: AMD در حال حاضر منتشر شد پچ برای اولین اشکال ردیابی به عنوان CVE-2020-14032.

دو نفر دیگر از اشکالات اصلاح نشده باقی می ماند اما در یک امنیت مشورتی منتشر شده در این هفته AMD گفت که قصد دارد به AGESA تکه های آماده شده توسط پایان ماه.

AGESA مخفف AMD Generic محصور معماری نرم افزار و AMD مارک موسوم به UEFI (Unified Extensible Firmware Interface) سیستم عامل.

هنگامی که AGESA به روز رسانی های آماده با, تکه, دو, دیگر SMM Callout اشکالات AMD گفت: آن را به اشتراک گذاری این سیستم عامل با فروشندگان مادربرد و سیستم های جاسازی شده تولید کنندگان.



tinyurlis.gdv.gdv.htclck.ruulvis.netshrtco.detny.im
آخرین مطالب
مقالات مشابه
نظرات کاربرن