Ssylka

Критическая уязвимость в AMD SEV-SNP: под угрозой безопасность виртуальных машин

Обнаружена высокоопасная уязвимость, получившая идентификатор CVE-2024-56161, в технологии Secure Encrypted Virtualization (SEV) и Secure Nested Paging (SNP) от компании AMD. Эта брешь ставит под угрозу конфиденциальность и целостность виртуальных машин, работающих в защищенной среде AMD SEV-SNP. Уязвимость оценена в 7.2 балла из 10 по шкале CVSS, что относит её к категории «высокой серьезности».
Критическая уязвимость в AMD SEV-SNP: под угрозой безопасность виртуальных машин
Изображение носит иллюстративный характер

Суть проблемы кроется в некорректной проверке подписи при загрузке патчей микрокода в ROM процессоров AMD. Злоумышленник, обладающий правами локального администратора, может воспользоваться этой уязвимостью для внедрения вредоносного микрокода.

Успешная эксплуатация CVE-2024-56161 приводит к компрометации конфиденциальных гостевых виртуальных машин, работающих под управлением AMD SEV-SNP. Это означает, что злоумышленник может получить доступ к чувствительным данным, хранящимся в виртуальной машине, а также изменять её состояние и поведение.

AMD SEV и SNP предназначены для изоляции виртуальных машин и защиты от атак, исходящих от гипервизора. Однако, наличие этой уязвимости подрывает доверие к этим механизмам безопасности.

Уязвимость была обнаружена и сообщена в компанию AMD группой исследователей безопасности из Google, в которую вошли Джош Идс, Кристоффер Янке, Эдуардо Вела, Тэвис Орманди и Маттео Риццо. Компания Google сообщила об уязвимости 25 сентября 2024 года.

Исследователи Google выявили, что первопричиной уязвимости является использование небезопасной хеш-функции при проверке подписи обновлений микрокода.

Для демонстрации возможности эксплуатации уязвимости был опубликован тестовый payload. Это позволяет специалистам по безопасности и разработчикам оценить риски и проверить эффективность применяемых мер защиты.

В настоящее время AMD работает над устранением уязвимости, и соответствующие исправления распространяются по всей цепочке поставок.

В целях предотвращения массовой эксплуатации, полная техническая информация об уязвимости будет опубликована с задержкой в один месяц. Это даст время для установки патчей и принятия необходимых мер защиты.

Пользователям и организациям, использующим технологии AMD SEV и SNP, настоятельно рекомендуется следить за обновлениями безопасности и установить исправления как можно скорее после их выпуска.


Новое на сайте

18246Мог ли древний яд стать решающим фактором в эволюции человека? 18245Тайна колодца Мурсы: раны и днк раскрыли судьбу павших солдат 18244Битва за миллиардный сэндвич без корочки 18243Почему ваши расширения для VS Code могут оказаться шпионским по? 18242Как подать заявку FAFSA на 2026-27 учебный год и получить финансовую помощь? 18241Мог ли взлом F5 раскрыть уязвимости нулевого дня в продукте BIG-IP? 18240CVS завершает поглощение активов обанкротившейся сети Rite Aid 18239Nvidia, BlackRock и Microsoft покупают основу для глобального ИИ за $40 миллиардов 18238Действительно ли только род Homo создавал орудия труда? 18237Инженерный триумф: сотрудник Rivian вырастил тыкву-победителя 18236Процент с прибыли: как инвесторы создали новый источник финансирования для... 18235Почему синхронизируемые ключи доступа открывают двери для кибератак на предприятия? 18234Какова реальная цена суперсилы гриба из Super Mario? 18233Как люксовые бренды контролировали цены и почему за это поплатились? 18232Как диетическая кола растворила массу, вызванную лекарством для похудения