![]() |
Атаки через уязвимости SEVurity и undeSErVed работают против ЦП AMD, защищенных с помощью не только SEV, но и SEV-ES. https://www.securitylab.ru/upload/ib...6e9306f5d2.png Компания AMD предупредила клиентов о двух уязвимостях в своей технологии SEV (Secure Encrypted Virtualization), защищающей виртуальные машины от вредоносных ОС. Обе уязвимости, описанные сразу в двух исследовательских работах, позволяют злоумышленникам внедрять в защищенные с помощью SEV виртуальные машины вредоносный код и захватывать полный контроль над операционной системой. Атаки через уязвимости SEVurity (CVE-2020-12967) и undeSErVed (CVE-2021-26311) работают против центральных процессоров AMD, защищенных с помощью не только SEV, но и SEV-ES (Secure Encrypted Virtualization-Encrypted State) – усовершенствованной версии технологии, выпущенной в 2017 году, на следующий год после появления SEV в процессорах AMD. Уязвимости затрагивают все процессоры AMD EPYC, в том числе первого, второго и третьего поколения, а также встроенные процессоры EPYC, обычно использующиеся в серверах для дата-центров. По словам производителя, компании, использующие процессоры AMD для развертывания сред виртуализации для сотрудников/клиентов, должны активировать SEV-SNP (Secure Encrypted Virtualization-Secure Nested Paging) – новейшую версию технологии SEV, запущенную в 2020 году. Поскольку SEV-SNP поддерживается только третьим поколением процессоров EPYC, производитель рекомендовал своим клиентам, использующим более ранние поколения ЦП, следовать наилучшим практикам безопасности и избегать компрометации ОС хоста, в которой работает защищенная SEV виртуальная машина. AMD была вынуждена опубликовать свои рекомендации по безопасности сейчас, поскольку исследовательские работы, описывающие атаки, должны быть представлены на конференции по безопасности WOOT ’21 в конце этого месяца, когда они могут привлечь больше внимания широкой публики. |
All times are GMT. The time now is 04:46 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.