AMD опубликовала уведомление о двух найденных уязвимостях, которые позволяют обойти механизмы защиты SEV (Secure Encrypted Virtualization) и SEV-ES в процессорах AMD EPYC всех трёх поколений, а также в EPYC Embedded. Эта технология реализует шифрование памяти виртуальных машин (ВМ), а также следит за тем, чтобы доступ к расшифрованным данным был только у гостевой системы. Однако уязвимости этой защиты позволяют злоумышленнику обойти эти ограничения. AMD отдельно отмечает, что для использования этих уязвимостей нужно иметь права администратора в системе, где запущены виртуальные машины и гипервизор. Компания пометила новые «дыры» как имеющие средний уровень опасности. Наибольшие неприятности они потенциально могут доставить гиперскейлерам и облачным провайдерам. Первая атака получила название undeSErVed (CVE-2021-26311), она позволяет незаметно выполнить код внутри гостевой ОС и получить над ней полный доступ. Вторая атака, SEVerity (CVE-2020-12967), позволяет напрямую внедрить код в яд
В технологии защиты виртуальных машин AMD SEV найдены уязвимости — проблема решена только в третьем поколении AMD EPYC
18 мая 202118 мая 2021
7
1 мин