AMD раскрыла информацию про уязвимости в виртуализации с шифрованием процессоров EPYC

0
39

AMD раскрыла информацию про уязвимости в виртуализации с шифрованием процессоров EPYC

AMD раскрыла два эксплойта, нацеленных на технологию SEV (Secure Encrypted Virtualization), которая используется в процессорах EPYC первого, второго и третьего поколения и защищает виртуальные машины от вредоносных ОС.

Уязвимости были описаны в документе исследователей из групп Fraunhofer AISEC, Мюнхенского технического университета, а также Любекского университета. Эксплойты позволяют внедрять вредоносный код на защищенные SEV виртуальные машины и получить контроль над их операционной системой. 

Уязвимости CVE-2020-12967 (SEVerity) и CVE-2021-26311 (undeSErVed) работают против процессоров AMD, защищенных как SEV, так и улучшенной версией технологии SEV-ES (Secure Encrypted Virtualization-Encrypted State), которую AMD представила в 2017 году.

Таким образом, уязвимости затрагивают процессоры AMD EPYC первого, второго и третьего поколения, а также встраиваемые процессоры EPYC. AMD рекомендует для решения проблемы активировать последнюю версию технологии SEV —  SEV-SNP (Secure Encrypted Virtualization-Secure Nested Paging), которая была запущена в 2020 году.

Эта версия SEV поддерживается только на процессорах EPYC третьего поколения. Что касается процессоров EPYC первого и второго поколения, то AMD «рекомендует следовать передовым методам безопасности», чтобы уменьшить подверженность эксплойтам. Иными словами, владельцам виртуальных машин под защитой SEV первого и второго поколения следует не допускать возможности компрометации.  

Более подробная информация об эксплойтах должна появиться на конференции WOOT’21, которая состоится 27 мая.