Ssylka

Критическая уязвимость в AMD SEV-SNP: под угрозой безопасность виртуальных машин

Обнаружена высокоопасная уязвимость, получившая идентификатор CVE-2024-56161, в технологии Secure Encrypted Virtualization (SEV) и Secure Nested Paging (SNP) от компании AMD. Эта брешь ставит под угрозу конфиденциальность и целостность виртуальных машин, работающих в защищенной среде AMD SEV-SNP. Уязвимость оценена в 7.2 балла из 10 по шкале CVSS, что относит её к категории «высокой серьезности».
Критическая уязвимость в AMD SEV-SNP: под угрозой безопасность виртуальных машин
Изображение носит иллюстративный характер

Суть проблемы кроется в некорректной проверке подписи при загрузке патчей микрокода в ROM процессоров AMD. Злоумышленник, обладающий правами локального администратора, может воспользоваться этой уязвимостью для внедрения вредоносного микрокода.

Успешная эксплуатация CVE-2024-56161 приводит к компрометации конфиденциальных гостевых виртуальных машин, работающих под управлением AMD SEV-SNP. Это означает, что злоумышленник может получить доступ к чувствительным данным, хранящимся в виртуальной машине, а также изменять её состояние и поведение.

AMD SEV и SNP предназначены для изоляции виртуальных машин и защиты от атак, исходящих от гипервизора. Однако, наличие этой уязвимости подрывает доверие к этим механизмам безопасности.

Уязвимость была обнаружена и сообщена в компанию AMD группой исследователей безопасности из Google, в которую вошли Джош Идс, Кристоффер Янке, Эдуардо Вела, Тэвис Орманди и Маттео Риццо. Компания Google сообщила об уязвимости 25 сентября 2024 года.

Исследователи Google выявили, что первопричиной уязвимости является использование небезопасной хеш-функции при проверке подписи обновлений микрокода.

Для демонстрации возможности эксплуатации уязвимости был опубликован тестовый payload. Это позволяет специалистам по безопасности и разработчикам оценить риски и проверить эффективность применяемых мер защиты.

В настоящее время AMD работает над устранением уязвимости, и соответствующие исправления распространяются по всей цепочке поставок.

В целях предотвращения массовой эксплуатации, полная техническая информация об уязвимости будет опубликована с задержкой в один месяц. Это даст время для установки патчей и принятия необходимых мер защиты.

Пользователям и организациям, использующим технологии AMD SEV и SNP, настоятельно рекомендуется следить за обновлениями безопасности и установить исправления как можно скорее после их выпуска.


Новое на сайте