AMD устраняет опасную уязвимость технологии SEV в процессорах EPYC: что нужно знать
Автор: ServerFlow
Уязвимость в процессорах AMD EPYC позволяла хакерам отключать защиту SEV — как AMD устранила угрозу
Содержание:
Введение
Что такое SEV?
Как исправить уязвимость?
Вывод
Введение
В сентябре 2024 года AMD и Google обнаружили уязвимость CVE-2024-56161, которая позволяла злоумышленникам загружать вредоносный код, отключающий защиту SEV, тем самым открывая доступ к конфиденциальным данным. Эта уязвимость затрагивала все серверные процессоры EPYC, в частности, серии AMD EPYC 7001 (Naples), AMD Epyc 7002 (Rome), AMD Epyc 7003 (Milan и Milan-X), а также AMD Epyc 9004 (Genoa, Genoa-X и Bergamo/Siena). AMD разу начала работу над устранением эксплойта и уже 17 декабря 2024 года проблема была исправлена и обновленный микрокод был представлен ограниченному кругу пользователей. Однако, подробная информация об уязвимости, ее исследовании и обновленные версии микрокода для всех клиентов AMD были представлены только 3 февраля 2025. Это было сделано для того, чтобы успеть исправить эксплоит до того, как он станет широко известен пользователям и, соответственно, злоумышленникам.
AMD делится подробной информацией об уязвимости технологии SEV. Источник: AMD.
Что такое SEV?
SEV — это технология AMD, которая позволяет создавать безопасно создавать виртуальные рабочие столы, автоматически шифруя все данные для исключения возможности перехвата конфиденциальной информации. С помощью уязвимости CVE-2024-56161, которая неправильно проверяла подпись пользователя в загрузчике CPU, хакеры получали права локального администратора и загружали вредоносный код виртуальные машины, что отключало автоматическое шифрование и злоумышленники получали доступ ко всем конфиденциальным данным пользователя рабочего стола. Однако, AMD заявили, что этот эксплойт с подгрузкой вредоносного кода мог привести не только к краже важных данных, но и к более серьезным последствиям, но каким именно — не сообщается. AMD оценили степень опасности CVE-2024-56161 как высокую.
Список процессоров AMD, затронутых уязвимостью защиты SEV, и рекомендуемый список прошивок к ним. Источник: AMD.
Как исправить уязвимость?
Чтобы устранить эксплойт на уязвимых процессорах, достаточно просто воспользоваться стандартными утилитами обновления BIOS, однако, в некоторых случаях может понадобиться обновление прошивки SEV, чтобы исправление начало работало корректно после аттестации SEV-SNP. Полный механизм работы эксплойта будет опубликован в бюллетене безопасности AMD и на GitHub только 5 марта, чтобы пользователи успели обновить микрокод уязвимых чипов.
PoC-примеры, демонстрирующие отключение защиты SEV, выложенные командой Google Research на платформе GitHub для ознакомления пользователей. Источник: GitHub.
Вывод
Уязвимости в процессе разработки и производства передовых процессоров неизбежны — практически в каждом когда-либо выпущенном CPU были обнаружены эксплойты разной степени опасности. Но это не станет проблемой, если разработчики процессоров обнаружили и исправили уязвимость раньше, чем это сделали злоумышленники. Так или иначе, компания AMD продемонстрировала оперативность решения проблемы уязвимости своих CPU. При этом, компания также выразла благодарность ресерчерам Google (Джошу Идсу, Кристофферу Янке, Эдуардо Наву и другим тестировщикам), которые вовремя предоставили компании отчет о наличии эксплойта в CPU четырех поколений, не позволив третьим лицам узнать о проблеме и воспользоваться ей.
AMD устраняет опасную уязвимость технологии SEV в процессорах EPYC: что нужно знать
В сентябре 2024 года AMD и Google обнаружили уязвимость CVE-2024-56161, которая позволяла злоумышленникам загружать вредоносный код, отключающий защиту SEV, тем самым открывая доступ к конфиденциальным данным. Эта уязвимость затрагивала все серверные процессоры EPYC, в частности, серии AMD EPYC 7001 (Naples), AMD Epyc 7002 (Rome), AMD Epyc 7003 (Milan и Milan-X), а также AMD Epyc 9004 (Genoa, Genoa-X и Bergamo/Siena). AMD разу начала работу над устранением эксплойта и уже 17 декабря 2024 года проблема была исправлена и обновленный микрокод был представлен ограниченному кругу пользователей. Однако, подробная информация об уязвимости, ее исследовании и обновленные версии микрокода для всех клиентов AMD были представлены только 3 февраля 2025. Это было сделано для того, чтобы успеть исправить эксплоит до того, как он станет широко известен пользователям и, соответственно, злоумышленникам.
AMD делится подробной информацией об уязвимости технологии SEV. Источник: AMD.
Что такое SEV?
SEV — это технология AMD, которая позволяет создавать безопасно создавать виртуальные рабочие столы, автоматически шифруя все данные для исключения возможности перехвата конфиденциальной информации. С помощью уязвимости CVE-2024-56161, которая неправильно проверяла подпись пользователя в загрузчике CPU, хакеры получали права локального администратора и загружали вредоносный код виртуальные машины, что отключало автоматическое шифрование и злоумышленники получали доступ ко всем конфиденциальным данным пользователя рабочего стола. Однако, AMD заявили, что этот эксплойт с подгрузкой вредоносного кода мог привести не только к краже важных данных, но и к более серьезным последствиям, но каким именно — не сообщается. AMD оценили степень опасности CVE-2024-56161 как высокую.
Список процессоров AMD, затронутых уязвимостью защиты SEV, и рекомендуемый список прошивок к ним. Источник: AMD.
Как исправить уязвимость?
Чтобы устранить эксплойт на уязвимых процессорах, достаточно просто воспользоваться стандартными утилитами обновления BIOS, однако, в некоторых случаях может понадобиться обновление прошивки SEV, чтобы исправление начало работало корректно после аттестации SEV-SNP. Полный механизм работы эксплойта будет опубликован в бюллетене безопасности AMD и на GitHub только 5 марта, чтобы пользователи успели обновить микрокод уязвимых чипов.
PoC-примеры, демонстрирующие отключение защиты SEV, выложенные командой Google Research на платформе GitHub для ознакомления пользователей. Источник: GitHub.
Вывод
Уязвимости в процессе разработки и производства передовых процессоров неизбежны — практически в каждом когда-либо выпущенном CPU были обнаружены эксплойты разной степени опасности. Но это не станет проблемой, если разработчики процессоров обнаружили и исправили уязвимость раньше, чем это сделали злоумышленники. Так или иначе, компания AMD продемонстрировала оперативность решения проблемы уязвимости своих CPU. При этом, компания также выразла благодарность ресерчерам Google (Джошу Идсу, Кристофферу Янке, Эдуардо Наву и другим тестировщикам), которые вовремя предоставили компании отчет о наличии эксплойта в CPU четырех поколений, не позволив третьим лицам узнать о проблеме и воспользоваться ей.
12.03 2025
Техпроцессы компании Intel — неужели у TSMC появится конкурент?
Статьи
12.03 2025
AMD представила новую серию процессоров EPYC Embedded 9005 для встраиваемых систем
Получите скидку 3 000 рублей или бесплатную доставку за подписку на новости*!
* — скидка предоставляется при покупке от 30 000 рублей, в ином случае предусмотрена бесплатная доставка.
Мы получили ваш отзыв!
Он появится на сайте после модерации.
Продолжная использовать наш сайт, вы даете согласие на использование файлов Cookie, пользовательских данных (IP-адрес, вид операционной системы, тип браузера, сведения о местоположении, источник, откуда пришел на сайт пользователь, с какого сайта или по какой рекламе, какие страницы
открывает и на какие страницы нажимает пользователь) в целях функционирования сайта, проведения статистических исследований и обзоров. Если вы не хотите, чтобы ваши данные обрабатывались, покиньте сайт.