Hirdetés

EPYC CPU-kat érintő sebezhetőségeket jelentett be az AMD

A felfedezett rések a SEV technológiában rejtőznek, és az új Milan platform már védekezik ellenük.

Hirdetés

Az AMD a termékbiztonsággal foglalkozó weboldalán két olyan sebezhetőség létezését hozta nyilvánosságra, amelyek az EPYC processzorokat érintik. Ezen belül is a SEV (Secure Encrypted Virtualization) alaptechnológiában rejtőznek a rések, amelyek potenciálisan lehetővé teszik a tetszőleges kódfuttatást egy vendég felhasználó által. A SEVerity (CVE-2020-12967) esetében ez a memóriaintegritás védelmének hiányában érhető el, míg az undeSErVed trust (CVE-2021-26311) által a memória rendezhető át észrevétlenül a vendég címtérben.

Fontos kiemelni, hogy alapvetően hypervisor-alapú támadásokról van szó, vagyis mindkét biztonsági rés kihasználásához szükség van rendszergazda jogosultságra, mivel a támadások végrehajtásához elengedhetetlen a hypervisor feletti teljes kontroll.

Az AMD bejelentése alapján a Milan platformmal bevezetett SEV-SNP (Secure Encrypted Virtualization-Secure Nested Paging) technológia, már hardveres biztosítja a memória integritásának védelmét, ezzel pedig ellehetetleníti az efféle a hypervisor-alapú támadásokat. A korábbi EPYC platformok esetében a bevált biztonsági gyakorlatok követését javasolja a cég. Ez arra fókuszál, hogy egy támadó ne vehesse át a hypervisor felett a kontrollt, enélkül pedig a fenti sebezhetőségek nem használhatók ki.

Hirdetés

Fotóznál vagy videóznál? Mutatjuk, melyik okostelefon mire való igazán!

PR Vásárlás előtt érdemes megnézni, mit kínálnak az aktuális telefonok, ha igazán ütős képeket vagy profi mozgóképeket szeretnénk készíteni.

Azóta történt