Критическая уязвимость в AMD SEV-SNP: под угрозой безопасность виртуальных машин

Обнаружена высокоопасная уязвимость, получившая идентификатор CVE-2024-56161, в технологии Secure Encrypted Virtualization (SEV) и Secure Nested Paging (SNP) от компании AMD. Эта брешь ставит под угрозу конфиденциальность и целостность виртуальных машин, работающих в защищенной среде AMD SEV-SNP. Уязвимость оценена в 7.2 балла из 10 по шкале CVSS, что относит её к категории «высокой серьезности».
Критическая уязвимость в AMD SEV-SNP: под угрозой безопасность виртуальных машин
Изображение носит иллюстративный характер

Суть проблемы кроется в некорректной проверке подписи при загрузке патчей микрокода в ROM процессоров AMD. Злоумышленник, обладающий правами локального администратора, может воспользоваться этой уязвимостью для внедрения вредоносного микрокода.

Успешная эксплуатация CVE-2024-56161 приводит к компрометации конфиденциальных гостевых виртуальных машин, работающих под управлением AMD SEV-SNP. Это означает, что злоумышленник может получить доступ к чувствительным данным, хранящимся в виртуальной машине, а также изменять её состояние и поведение.

AMD SEV и SNP предназначены для изоляции виртуальных машин и защиты от атак, исходящих от гипервизора. Однако, наличие этой уязвимости подрывает доверие к этим механизмам безопасности.

Уязвимость была обнаружена и сообщена в компанию AMD группой исследователей безопасности из Google, в которую вошли Джош Идс, Кристоффер Янке, Эдуардо Вела, Тэвис Орманди и Маттео Риццо. Компания Google сообщила об уязвимости 25 сентября 2024 года.

Исследователи Google выявили, что первопричиной уязвимости является использование небезопасной хеш-функции при проверке подписи обновлений микрокода.

Для демонстрации возможности эксплуатации уязвимости был опубликован тестовый payload. Это позволяет специалистам по безопасности и разработчикам оценить риски и проверить эффективность применяемых мер защиты.

В настоящее время AMD работает над устранением уязвимости, и соответствующие исправления распространяются по всей цепочке поставок.

В целях предотвращения массовой эксплуатации, полная техническая информация об уязвимости будет опубликована с задержкой в один месяц. Это даст время для установки патчей и принятия необходимых мер защиты.

Пользователям и организациям, использующим технологии AMD SEV и SNP, настоятельно рекомендуется следить за обновлениями безопасности и установить исправления как можно скорее после их выпуска.


Новое на сайте

19987Китайские хакерские группы атакуют правительства и журналистов по всему миру 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного 19973Почему ИИ-инфраструктура стала новой целью хакеров быстрее, чем ждали все?
Ссылка