AMD a reconnu plusieurs vulnérabilités d’exécution de code arbitraire qui affectent les trois premières générations de son Processeurs EPYC ainsi que les processeurs embarqués AMD EPYC.
Les vulnérabilités sont centrées sur la virtualisation cryptée sécurisée (SEV) d’AMD et sont décrites dans deux documents de recherche, qui seront présentés lors d’une prestigieuse conférence sur la sécurité plus tard dans l’année.
Le premier exploit, identifié comme CVE-2020-12967, est une gracieuseté de chercheurs du Fraunhofer AISEC et de l’Université technique de Munich. AMD a déclaré que les chercheurs universitaires avaient tiré parti des recherches précédemment discutées sur le manque de protection des tables de pages imbriquées dans la fonction SEV / SEV-Encrypted State (SEV-ES).
Nous examinons comment nos lecteurs utilisent VPN pour un prochain rapport détaillé. Nous aimerions connaître votre opinion dans le sondage ci-dessous. Cela ne prendra pas plus de 60 secondes de votre temps.
>> Cliquez ici pour démarrer l’enquête dans une nouvelle fenêtre <
Le deuxième exploit, appelé CVE-2021-26311, a été découvert par des chercheurs de l’Université de Lübeck. Selon AMD, cette recherche démontre que la mémoire de la fonctionnalité peut être réorganisée dans l’espace d’adressage invité qui n’est pas détecté par le mécanisme d’attestation dans SEV / SEV-ES.
Sommaire
Atténuations en place
Tout en reconnaissant les vulnérabilités, AMD a ajouté que les exploiter tous les deux nécessiterait un accès physique au les serveurs, ce qui rend les vulnérabilités moins sévères que celles qui peuvent être exploitées à distance.
Les articles, qui seront présentés au 15e atelier IEEE sur les technologies offensives (WOOT’21), exploitent les vulnérabilités d’AMD SEV pour exécuter du code arbitraire au sein d’un invité.
Étonnamment cependant, alors que le matériel, même si les exploits affectent trois générations de processeurs EPYC, AMD n’a publié des atténuations que pour les processeurs EPYC de troisième génération.
Pour les deux autres, il recommande simplement de «suivre les meilleures pratiques de sécurité». Il n’est pas clair si l’entreprise prévoit de publier des mesures d’atténuation pour ces processeurs à une date ultérieure.
Passant par Matériel de Tom