EPYC CPU-kat érintő sebezhetőségeket jelentett be az AMD

A felfedezett rések a SEV technológiában rejtőznek, és az új Milan platform már védekezik ellenük.

Az AMD a termékbiztonsággal foglalkozó weboldalán két olyan sebezhetőség létezését hozta nyilvánosságra, amelyek az EPYC processzorokat érintik. Ezen belül is a SEV (Secure Encrypted Virtualization) alaptechnológiában rejtőznek a rések, amelyek potenciálisan lehetővé teszik a tetszőleges kódfuttatást egy vendég felhasználó által. A SEVerity (CVE-2020-12967) esetében ez a memóriaintegritás védelmének hiányában érhető el, míg az undeSErVed trust (CVE-2021-26311) által a memória rendezhető át észrevétlenül a vendég címtérben.

Fontos kiemelni, hogy alapvetően hypervisor-alapú támadásokról van szó, vagyis mindkét biztonsági rés kihasználásához szükség van rendszergazda jogosultságra, mivel a támadások végrehajtásához elengedhetetlen a hypervisor feletti teljes kontroll.

Az AMD bejelentése alapján a Milan platformmal bevezetett SEV-SNP (Secure Encrypted Virtualization-Secure Nested Paging) technológia, már hardveres biztosítja a memória integritásának védelmét, ezzel pedig ellehetetleníti az efféle a hypervisor-alapú támadásokat. A korábbi EPYC platformok esetében a bevált biztonsági gyakorlatok követését javasolja a cég. Ez arra fókuszál, hogy egy támadó ne vehesse át a hypervisor felett a kontrollt, enélkül pedig a fenti sebezhetőségek nem használhatók ki.

Azóta történt

Hirdetés