Ssylka

Критическая уязвимость в AMD SEV-SNP: под угрозой безопасность виртуальных машин

Обнаружена высокоопасная уязвимость, получившая идентификатор CVE-2024-56161, в технологии Secure Encrypted Virtualization (SEV) и Secure Nested Paging (SNP) от компании AMD. Эта брешь ставит под угрозу конфиденциальность и целостность виртуальных машин, работающих в защищенной среде AMD SEV-SNP. Уязвимость оценена в 7.2 балла из 10 по шкале CVSS, что относит её к категории «высокой серьезности».
Критическая уязвимость в AMD SEV-SNP: под угрозой безопасность виртуальных машин
Изображение носит иллюстративный характер

Суть проблемы кроется в некорректной проверке подписи при загрузке патчей микрокода в ROM процессоров AMD. Злоумышленник, обладающий правами локального администратора, может воспользоваться этой уязвимостью для внедрения вредоносного микрокода.

Успешная эксплуатация CVE-2024-56161 приводит к компрометации конфиденциальных гостевых виртуальных машин, работающих под управлением AMD SEV-SNP. Это означает, что злоумышленник может получить доступ к чувствительным данным, хранящимся в виртуальной машине, а также изменять её состояние и поведение.

AMD SEV и SNP предназначены для изоляции виртуальных машин и защиты от атак, исходящих от гипервизора. Однако, наличие этой уязвимости подрывает доверие к этим механизмам безопасности.

Уязвимость была обнаружена и сообщена в компанию AMD группой исследователей безопасности из Google, в которую вошли Джош Идс, Кристоффер Янке, Эдуардо Вела, Тэвис Орманди и Маттео Риццо. Компания Google сообщила об уязвимости 25 сентября 2024 года.

Исследователи Google выявили, что первопричиной уязвимости является использование небезопасной хеш-функции при проверке подписи обновлений микрокода.

Для демонстрации возможности эксплуатации уязвимости был опубликован тестовый payload. Это позволяет специалистам по безопасности и разработчикам оценить риски и проверить эффективность применяемых мер защиты.

В настоящее время AMD работает над устранением уязвимости, и соответствующие исправления распространяются по всей цепочке поставок.

В целях предотвращения массовой эксплуатации, полная техническая информация об уязвимости будет опубликована с задержкой в один месяц. Это даст время для установки патчей и принятия необходимых мер защиты.

Пользователям и организациям, использующим технологии AMD SEV и SNP, настоятельно рекомендуется следить за обновлениями безопасности и установить исправления как можно скорее после их выпуска.


Новое на сайте

19017Вредоносная кампания в Chrome перехватывает управление HR-системами и блокирует... 19016Глубоководные оползни раскрыли историю мегаземлетрясений зоны Каскадия за 7500 лет 19015Насколько глубоки ваши познания об эволюции и происхождении человека? 19014Как уязвимость CodeBreach в AWS CodeBuild могла привести к глобальной атаке через ошибку... 19013Затерянный фрагмент древней плиты пионер меняет карту сейсмических угроз Калифорнии 19012Генетические мутации вызывают слепоту менее чем в 30% случаев вопреки прежним прогнозам 19011Завершено строительство космического телескопа Nancy Grace Roman для поиска ста тысяч... 19010Вязкость пространства и фононы вакуума как разгадка аномалий расширения вселенной 19009Приведет ли массовое плодоношение дерева Риму к рекордному росту популяции какапо? 19008Как уязвимость CVE-2026-23550 в плагине Modular DS позволяет захватить управление сайтом? 19007Может ли уличная драка французского авантюриста раскрыть кризис американского гражданства... 19006Может ли один клик по легитимной ссылке заставить Microsoft Copilot и другие ИИ тайно... 19005Утрата истинного мастерства в эпоху алгоритмов и скрытые механизмы человеческого... 19004Почему защита самих моделей ИИ становится бессмысленной, если уязвимыми остаются рабочие... 19003Какие устаревшие привычки уничтожают эффективность MTTR вашего SOC в 2026 году?