Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   Технология SEV для защиты процессоров AMD уязвима к двум новым атакам (http://txgate.io:443/showthread.php?t=14823)

Artifact 05-18-2025 03:38 AM


Атаки через уязвимости SEVurity и undeSErVed работают против ЦП AMD, защищенных с помощью не только SEV, но и SEV-ES.
https://www.securitylab.ru/upload/ib...6e9306f5d2.png
Компания AMD предупредила клиентов о двух уязвимостях в своей технологии SEV (Secure Encrypted Virtualization), защищающей виртуальные машины от вредоносных ОС. Обе уязвимости, описанные сразу в двух исследовательских работах, позволяют злоумышленникам внедрять в защищенные с помощью SEV виртуальные машины вредоносный код и захватывать полный контроль над операционной системой.
Атаки через уязвимости SEVurity (CVE-2020-12967) и undeSErVed (CVE-2021-26311) работают против центральных процессоров AMD, защищенных с помощью не только SEV, но и SEV-ES (Secure Encrypted Virtualization-Encrypted State) – усовершенствованной версии технологии, выпущенной в 2017 году, на следующий год после появления SEV в процессорах AMD.
Уязвимости затрагивают все процессоры AMD EPYC, в том числе первого, второго и третьего поколения, а также встроенные процессоры EPYC, обычно использующиеся в серверах для дата-центров. По словам производителя, компании, использующие процессоры AMD для развертывания сред виртуализации для сотрудников/клиентов, должны активировать SEV-SNP (Secure Encrypted Virtualization-Secure Nested Paging) – новейшую версию технологии SEV, запущенную в 2020 году.
Поскольку SEV-SNP поддерживается только третьим поколением процессоров EPYC, производитель рекомендовал своим клиентам, использующим более ранние поколения ЦП, следовать наилучшим практикам безопасности и избегать компрометации ОС хоста, в которой работает защищенная SEV виртуальная машина.
AMD была вынуждена опубликовать свои рекомендации по безопасности сейчас, поскольку исследовательские работы, описывающие атаки, должны быть представлены на конференции по безопасности WOOT ’21 в конце этого месяца, когда они могут привлечь больше внимания широкой публики.


All times are GMT. The time now is 04:46 AM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.