AMD опубликовала уведомление о двух найденных уязвимостях, которые позволяют обойти механизмы защиты SEV (Secure Encrypted Virtualization) и SEV-ES в процессорах AMD EPYC всех трёх поколений, а также в EPYC Embedded. Эта технология реализует шифрование памяти виртуальных машин (ВМ), а также следит за тем, чтобы доступ к расшифрованным данным был только у гостевой системы. Однако уязвимости этой защиты позволяют злоумышленнику обойти эти ограничения.
AMD отдельно отмечает, что для использования этих уязвимостей нужно иметь права администратора в системе, где запущены виртуальные машины и гипервизор. Компания пометила новые «дыры» как имеющие средний уровень опасности. Наибольшие неприятности они потенциально могут доставить гиперскейлерам и облачным провайдерам.
Первая атака получила название undeSErVed (CVE-2021-26311), она позволяет незаметно выполнить код внутри гостевой ОС и получить над ней полный доступ. Вторая атака, SEVerity (CVE-2020-12967), позволяет напрямую внедрить код в ядро гостевой системы, после чего передать ему управление и опять-таки незаметно получить полный контроль над ВМ. Подробности об обеих уязвимостях будут представлены 27 мая в рамках мероприятия WOOT'21.
Производитель отмечает, что под угрозой находятся системы первого, второго и третьего поколений AMD EPYC. При этом у последних имеется новое расширение SEV-SNP (Secure Nested Paging), которое позволяет защититься от подобного рода атак. Для более старых моделей, у которых этого расширения нет, AMD рекомендует «следовать лучшим практикам безопасности».
Прямо сейчас проводится реорганизация и очистка кода AMD SEV в рамках подготовки новой версии ядра Linux 5.13. Это нужно, чтобы упростить внедрение поддержки SEV-SNP в основную ветку ядра. Пока что изменения находятся на рассмотрении, поэтому неизвестно, будут ли они добавлены в 5.13 или уже в 5.14.