宁德生活圈

网站首页 信息互动 > 正文

AMD披露EPYC处理器安全加密虚拟化中的漏洞

2021-07-23 11:14:37 信息互动 来源:
导读 在第 15 届 IEEE 攻击性技术研讨会 (WOOT& 39;21) 上发表之前,AMD披露了两个针对其第一代、第二代和第三代 EPYC 处理器使用的安全

在第 15 届 IEEE 攻击性技术研讨会 (WOOT'21) 上发表之前,AMD披露了两个针对其第一代、第二代和第三代 EPYC 处理器使用的安全加密虚拟化 (SEV) 功能的漏洞利用。

第一个漏洞CVE-2020-12967将在 Fraunhofer AISEC 和慕尼黑工业大学的研究人员发表的题为“SEVerity:针对加密虚拟机的代码注入攻击”的论文中提出。

AMD 表示,发现该缺陷的研究人员“利用了之前讨论的关于 SEV/SEV-ES 功能中缺乏嵌套页表保护的研究,这可能会导致来宾中的任意代码执行。”

第二个漏洞CVE-2021-26311将在 Lübeck 大学研究人员的一篇论文中详细介绍,标题为“undeSErVed trust: Exploiting Permutation-Agnostic Remote Attestation”。

AMD 表示,研究表明“内存可以在来宾地址空间中重新排列,这可能会被恶意虚拟机管理程序使用,从而可能导致来宾内执行任意代码的证明机制未检测到。”

尽管这两种漏洞都影响了三代 EPYC 处理器,但由于2020 年 1 月的白皮书中描述的 SEV 安全嵌套分页功能,只有第三代模型才能直接从 AMD 那里获得缓解措施。

至于第一代和第二代 EPYC 处理器:AMD 表示它“建议遵循安全最佳实践”来减少这些漏洞的暴露。这并不是特别可行的建议,但幸运的是,遵循它应该不会太难。我们正在跟进,看看这些问题是否会得到自己的缓解。

AMD 表示,“两篇论文中提到的漏洞利用需要恶意管理员具有访问权限才能破坏服务器管理程序。” 需要物理访问应该限制漏洞利用的范围——尤其是在全球大流行期间。

有关这两个漏洞的更多信息应该会在 5 月 27 日的WOOT'21期间发布。(这些论文在研讨会的网站上被列为“Trololo(禁运标题)”;似乎 AMD 比预期更早地发布了它们的标题。)


免责声明: 本文由用户上传,如有侵权请联系删除!


标签: