LINUX.ORG.RU

Уязвимость в процессорах AMD Zen 1-4 позволяет загружать вредоносные микрокоды

 , , , ,


0

2

Исследователи из команды Google Security Team обнаружили уязвимость в процессорах AMD Zen 1-4, которая позволяет злоумышленникам с привилегиями локального администратора загружать вредоносные микрокоды. Эта уязвимость связана с использованием небезопасной хеш-функции при проверке подписи микрокодов.

Согласно сообщению Google, уязвимость позволяет злоумышленникам компрометировать конфиденциальные вычислительные нагрузки, защищенные технологией AMD Secure Encrypted Virtualization (SEV-SNP), а также нарушить динамическое измерение корневого доверия (Dynamic Root of Trust Measurement).

AMD выпустила обновление микрокода, которое устраняет эту уязвимость. Обновление требует установки новой версии BIOS и перезагрузки системы. Пользователи могут проверить наличие исправления через отчет об аттестации SEV-SNP.

Уязвимость затрагивает процессоры серий AMD EPYC 7001, 7002, 7003 и 9004. Подробные версии микрокодов и инструкции по обновлению можно найти в бюллетене безопасности AMD.

Уязвимость получила оценку 7.2 по шкале CVSS, что соответствует высокому уровню опасности. Идентификатор уязвимости: CVE-2024-56161.

>>> Подробности

★★★★★

Проверено: dataman ()
Последнее исправление: hobbit (всего исправлений: 2)

Вот интересно, а как я, как пользователь виртуалки, могу надежно проверить, что она запущена под sev-cnp?

ya-betmen ★★★★★
()
Последнее исправление: ya-betmen (всего исправлений: 1)
Ответ на: комментарий от ya-betmen

Тебе, как пользователю виртуалки, не стоит беспокоиться об этом, это забота хостера. Взломать то могут не только микрокод, но и в гипервизор вирус засунуть например, для тебя разницы не будет.

firkax ★★★★★
()
Ответ на: комментарий от ya-betmen

Мамой клянемся, ваша безопасность секурно защищена!

(но если серьезно - то да, любопытно).

thesis ★★★★★
()
Последнее исправление: thesis (всего исправлений: 3)
Ответ на: комментарий от firkax

Так хостеру-то какая разница что и где запущено? Это ж типа защита содержимого виртуалки от хост системы.

ya-betmen ★★★★★
()
Ответ на: комментарий от ya-betmen

Защита виртуалки от хост-системы это в любом случае профанация, не надо в неё верить. А эту так называемую дыру можно использовать чтобы затрояненый биос мог в проц невидимую закладку прошить до запуска ОС. Впрочем у биоса и без этого полно возможностей напакостить если есть такое желание.

firkax ★★★★★
()
Для того чтобы оставить комментарий войдите или зарегистрируйтесь.