Технология SEV для защиты процессоров AMD уязвима к двум новым атакам
Компания AMD предупредила клиентов о двух уязвимостях в своей технологии SEV (Secure Encrypted Virtualization), защищающей виртуальные машины от вредоносных ОС. Обе уязвимости позволяют злоумышленникам внедрять в защищенные с помощью SEV виртуальные машины вредоносный код и захватывать полный контроль над операционной системой.
Атаки через уязвимости SEVerity (CVE-2020-12967) и undeSErVed (CVE-2021-26311) работают против центральных процессоров AMD, защищенных с помощью не только SEV, но и SEV-ES (Secure Encrypted Virtualization-Encrypted State) – усовершенствованной версии технологии, выпущенной в 2017 году.
Уязвимости затрагивают все процессоры AMD EPYC, в том числе первого, второго и третьего поколения, а также встроенные процессоры EPYC, обычно использующиеся в серверах для дата-центров. По словам производителя, компании, использующие процессоры AMD для развертывания сред виртуализации для сотрудников/клиентов, должны активировать SEV-SNP (Secure Encrypted Virtualization-Secure Nested Paging) – новейшую версию технологии SEV, запущенную в 2020 году.
Поскольку SEV-SNP поддерживается только третьим поколением процессоров EPYC, производитель рекомендовал своим клиентам, использующим более ранние поколения ЦП, следовать наилучшим практикам безопасности и избегать компрометации ОС хоста, в которой работает защищенная SEV виртуальная машина.
Источник: securitylab.ru
19 мая 2021