AMD раскрыла информацию про уязвимости в виртуализации с шифрованием процессоров EPYC

AMD раскрыла два эксплойта, нацеленных на технологию SEV (Secure Encrypted Virtualization), которая используется в процессорах EPYC первого, второго и третьего поколения и защищает виртуальные машины от вредоносных ОС.

Уязвимости были описаны в документе исследователей из групп Fraunhofer AISEC, Мюнхенского технического университета, а также Любекского университета. Эксплойты позволяют внедрять вредоносный код на защищенные SEV виртуальные машины и получить контроль над их операционной системой. 

Уязвимости CVE-2020-12967 (SEVerity) и CVE-2021-26311 (undeSErVed) работают против процессоров AMD, защищенных как SEV, так и улучшенной версией технологии SEV-ES (Secure Encrypted Virtualization-Encrypted State), которую AMD представила в 2017 году.

Таким образом, уязвимости затрагивают процессоры AMD EPYC первого, второго и третьего поколения, а также встраиваемые процессоры EPYC. AMD рекомендует для решения проблемы активировать последнюю версию технологии SEV —  SEV-SNP (Secure Encrypted Virtualization-Secure Nested Paging), которая была запущена в 2020 году.

Эта версия SEV поддерживается только на процессорах EPYC третьего поколения. Что касается процессоров EPYC первого и второго поколения, то AMD «рекомендует следовать передовым методам безопасности», чтобы уменьшить подверженность эксплойтам. Иными словами, владельцам виртуальных машин под защитой SEV первого и второго поколения следует не допускать возможности компрометации.  

Более подробная информация об эксплойтах должна появиться на конференции WOOT’21, которая состоится 27 мая.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Кнопка «Наверх»