Критическая уязвимость в AMD SEV-SNP: под угрозой безопасность виртуальных машин

Обнаружена высокоопасная уязвимость, получившая идентификатор CVE-2024-56161, в технологии Secure Encrypted Virtualization (SEV) и Secure Nested Paging (SNP) от компании AMD. Эта брешь ставит под угрозу конфиденциальность и целостность виртуальных машин, работающих в защищенной среде AMD SEV-SNP. Уязвимость оценена в 7.2 балла из 10 по шкале CVSS, что относит её к категории «высокой серьезности».
Критическая уязвимость в AMD SEV-SNP: под угрозой безопасность виртуальных машин
Изображение носит иллюстративный характер

Суть проблемы кроется в некорректной проверке подписи при загрузке патчей микрокода в ROM процессоров AMD. Злоумышленник, обладающий правами локального администратора, может воспользоваться этой уязвимостью для внедрения вредоносного микрокода.

Успешная эксплуатация CVE-2024-56161 приводит к компрометации конфиденциальных гостевых виртуальных машин, работающих под управлением AMD SEV-SNP. Это означает, что злоумышленник может получить доступ к чувствительным данным, хранящимся в виртуальной машине, а также изменять её состояние и поведение.

AMD SEV и SNP предназначены для изоляции виртуальных машин и защиты от атак, исходящих от гипервизора. Однако, наличие этой уязвимости подрывает доверие к этим механизмам безопасности.

Уязвимость была обнаружена и сообщена в компанию AMD группой исследователей безопасности из Google, в которую вошли Джош Идс, Кристоффер Янке, Эдуардо Вела, Тэвис Орманди и Маттео Риццо. Компания Google сообщила об уязвимости 25 сентября 2024 года.

Исследователи Google выявили, что первопричиной уязвимости является использование небезопасной хеш-функции при проверке подписи обновлений микрокода.

Для демонстрации возможности эксплуатации уязвимости был опубликован тестовый payload. Это позволяет специалистам по безопасности и разработчикам оценить риски и проверить эффективность применяемых мер защиты.

В настоящее время AMD работает над устранением уязвимости, и соответствующие исправления распространяются по всей цепочке поставок.

В целях предотвращения массовой эксплуатации, полная техническая информация об уязвимости будет опубликована с задержкой в один месяц. Это даст время для установки патчей и принятия необходимых мер защиты.

Пользователям и организациям, использующим технологии AMD SEV и SNP, настоятельно рекомендуется следить за обновлениями безопасности и установить исправления как можно скорее после их выпуска.


Новое на сайте

19857Острова как политический побег: от Атлантиды до плавучих государств Питера Тиля 19856Яйца, которые спасли предков млекопитающих от худшего апокалипсиса на Земле? 19855Могут ли омары чувствовать боль, и почему учёные требуют запретить варить их живыми? 19854Премия в $3 млн за первое CRISPR-лечение серповидноклеточной анемии 19853Почему сотрудники игнорируют корпоративное обучение и как это исправить 19852Тинтагель: место силы Артура или красивая легенда? 19851Голоса в голове сказали правду: что происходит, когда галлюцинации ставят диагноз точнее... 19850Куда исчезает информация из чёрных дыр, если они вообще исчезают? 19849Чёрная дыра лебедь Х-1 бросает джеты со скоростью света — но кто ими управляет? 19848Что увидели фотографы над замком Линдисфарн — и почему они закричали? 19847Почему антисептики в больницах могут создавать устойчивых к ним микробов? 19846Правда ли, что курица может жить без головы? 19845Как Оскар Уайльд использовал причёску как оружие против викторианской морали? 19844Назальный спрей против всех вирусов: как далеко зашла наука 19843«Я ещё не осознал, что мы только что сделали»: первая пресс-конференция экипажа Artemis II
Ссылка