Обнаружены две бреши в защите виртуальных машин на процессорах AMD EPYC

Изображение: (cc0) geralt
Технологии
Технологии

Предупреждение об обнаружении двух способов обхода механизма аппаратного шифрования при виртуализации AMD SEV (Secure Encrypted Virtualization) на процессорах AMD EPYC опубликовала 11 мая пресс-служба компании AMD.

Технология AMD SEV предполагает прозрачное аппаратное шифрование данных виртуальных машин, так что к данным конкретной гостевой системы может получить доступ только она сама. Ни другие виртуальные машины, ни гипервизор не смогут прочитать расшифрованные данные.

Один из обнаруженных способов обхода этой защиты требует наличия прав администратора сервера. Изменяя определенным образом порядок данных в памяти гостевой системы, злоумышленник сможет выполнить на ней свой код.

Вторая уязвимость также требует доступа к гипервизору. Она связана с недостаточной защитой вложенных таблиц страниц памяти, из-за чего злоумышленник может внедрить свой код в ядро гостевой системы и выполнить его. В результате можно получить полный контроль над атакуемой виртуальной машиной.

AMD подготовила обновление прошивки третьего поколения процессоров AMD EPYC, обеспечивающее защиту от атак, использующих эти уязвимости.

Комментарии
Загружаются...