Бесплатная
доставка по РФ
Distribution of
Server Components
8 (800) 222-70-01 Консультация IT-специалиста Сравнение
AMD устраняет опасную уязвимость технологии SEV в процессорах EPYC: что нужно знать

Автор:

AMD устраняет опасную уязвимость технологии SEV в процессорах EPYC: что нужно знать

Уязвимость в процессорах AMD EPYC позволяла хакерам отключать защиту SEV — как AMD устранила угрозу

Содержание: Введение Что такое SEV?  Как исправить уязвимость? Вывод Введение В сентябре 2024 года AMD и Google обнаружили уязвимость CVE-2024-56161, которая позволяла злоумышленникам загружать вредоносный код, отключающий защиту SEV, тем самым открывая доступ к конфиденциальным данным. Эта уязвимость затрагивала все серверные процессоры EPYC, в частности, серии AMD EPYC 7001 (Naples), AMD Epyc 7002 (Rome), AMD Epyc 7003 (Milan и Milan-X), а также AMD Epyc 9004 (Genoa, Genoa-X и Bergamo/Siena). AMD разу начала работу над устранением эксплойта и уже 17 декабря 2024 года проблема была исправлена и обновленный микрокод был представлен ограниченному кругу пользователей. Однако, подробная информация об уязвимости, ее исследовании и обновленные версии микрокода для всех клиентов AMD были представлены только 3 февраля 2025. Это было сделано для того, чтобы успеть исправить эксплоит до того, как он станет широко известен пользователям и, соответственно, злоумышленникам. AMD делится подробной информацией об уязвимости технологии SEV. Источник: AMD. Что такое SEV? SEV — это технология AMD, которая позволяет создавать безопасно создавать виртуальные рабочие столы, автоматически шифруя все данные для исключения возможности перехвата конфиденциальной информации. С помощью уязвимости CVE-2024-56161, которая неправильно проверяла подпись пользователя в загрузчике CPU, хакеры получали права локального администратора и загружали вредоносный код виртуальные машины, что отключало автоматическое шифрование и злоумышленники получали доступ ко всем конфиденциальным данным пользователя рабочего стола. Однако, AMD заявили, что этот эксплойт с подгрузкой вредоносного кода мог привести не только к краже важных данных, но и к более серьезным последствиям, но каким именно — не сообщается. AMD оценили степень опасности CVE-2024-56161 как высокую.  Список процессоров AMD, затронутых уязвимостью защиты SEV, и рекомендуемый список прошивок к ним. Источник: AMD. Как исправить уязвимость? Чтобы устранить эксплойт на уязвимых процессорах, достаточно просто воспользоваться стандартными утилитами обновления BIOS, однако, в некоторых случаях может понадобиться обновление прошивки SEV, чтобы исправление начало работало корректно после аттестации SEV-SNP. Полный механизм работы эксплойта будет опубликован в бюллетене безопасности AMD и на GitHub только 5 марта, чтобы пользователи успели обновить микрокод уязвимых чипов. PoC-примеры, демонстрирующие отключение защиты SEV, выложенные командой Google Research на платформе GitHub для ознакомления пользователей. Источник: GitHub.  Вывод Уязвимости в процессе разработки и производства передовых процессоров неизбежны — практически в каждом когда-либо выпущенном CPU были обнаружены эксплойты разной степени опасности. Но это не станет проблемой, если разработчики процессоров обнаружили и исправили уязвимость раньше, чем это сделали злоумышленники. Так или иначе, компания AMD продемонстрировала оперативность решения проблемы уязвимости своих CPU. При этом, компания также выразла благодарность ресерчерам Google (Джошу Идсу, Кристофферу Янке, Эдуардо Наву и другим тестировщикам), которые вовремя предоставили компании отчет о наличии эксплойта в CPU четырех поколений, не позволив третьим лицам узнать о проблеме и воспользоваться ей.

AMD устраняет опасную уязвимость технологии SEV в процессорах EPYC: что нужно знать

06.02.2025, в 12:47
AMD устраняет опасную уязвимость технологии SEV в процессорах EPYC: что нужно знать
Содержание:

Введение

В сентябре 2024 года AMD и Google обнаружили уязвимость CVE-2024-56161, которая позволяла злоумышленникам загружать вредоносный код, отключающий защиту SEV, тем самым открывая доступ к конфиденциальным данным. Эта уязвимость затрагивала все серверные процессоры EPYC, в частности, серии AMD EPYC 7001 (Naples), AMD Epyc 7002 (Rome), AMD Epyc 7003 (Milan и Milan-X), а также AMD Epyc 9004 (Genoa, Genoa-X и Bergamo/Siena). AMD разу начала работу над устранением эксплойта и уже 17 декабря 2024 года проблема была исправлена и обновленный микрокод был представлен ограниченному кругу пользователей. Однако, подробная информация об уязвимости, ее исследовании и обновленные версии микрокода для всех клиентов AMD были представлены только 3 февраля 2025. Это было сделано для того, чтобы успеть исправить эксплоит до того, как он станет широко известен пользователям и, соответственно, злоумышленникам.

AMD информирует об уязвимости технологии SEV
AMD делится подробной информацией об уязвимости технологии SEV. Источник: AMD.

Что такое SEV?

SEV — это технология AMD, которая позволяет создавать безопасно создавать виртуальные рабочие столы, автоматически шифруя все данные для исключения возможности перехвата конфиденциальной информации. С помощью уязвимости CVE-2024-56161, которая неправильно проверяла подпись пользователя в загрузчике CPU, хакеры получали права локального администратора и загружали вредоносный код виртуальные машины, что отключало автоматическое шифрование и злоумышленники получали доступ ко всем конфиденциальным данным пользователя рабочего стола. Однако, AMD заявили, что этот эксплойт с подгрузкой вредоносного кода мог привести не только к краже важных данных, но и к более серьезным последствиям, но каким именно — не сообщается. AMD оценили степень опасности CVE-2024-56161 как высокую. 

Список уязвимых процессоров AMD и список рекомендуемых прошивок
Список процессоров AMD, затронутых уязвимостью защиты SEV, и рекомендуемый список прошивок к ним. Источник: AMD.

Как исправить уязвимость?

Чтобы устранить эксплойт на уязвимых процессорах, достаточно просто воспользоваться стандартными утилитами обновления BIOS, однако, в некоторых случаях может понадобиться обновление прошивки SEV, чтобы исправление начало работало корректно после аттестации SEV-SNP. Полный механизм работы эксплойта будет опубликован в бюллетене безопасности AMD и на GitHub только 5 марта, чтобы пользователи успели обновить микрокод уязвимых чипов.

PoC-примеры, демонстрирующие отключение защиты SEV
PoC-примеры, демонстрирующие отключение защиты SEV, выложенные командой Google Research на платформе GitHub для ознакомления пользователей. Источник: GitHub

Вывод

Уязвимости в процессе разработки и производства передовых процессоров неизбежны — практически в каждом когда-либо выпущенном CPU были обнаружены эксплойты разной степени опасности. Но это не станет проблемой, если разработчики процессоров обнаружили и исправили уязвимость раньше, чем это сделали злоумышленники. Так или иначе, компания AMD продемонстрировала оперативность решения проблемы уязвимости своих CPU. При этом, компания также выразла благодарность ресерчерам Google (Джошу Идсу, Кристофферу Янке, Эдуардо Наву и другим тестировщикам), которые вовремя предоставили компании отчет о наличии эксплойта в CPU четырех поколений, не позволив третьим лицам узнать о проблеме и воспользоваться ей.
читать больше записей

Написать отзыв

До 6 фото, размером до 12Мб каждое
Мы получили ваш отзыв!

Он появится на сайте после модерации.

Мы свяжемся с вами утром

График работы: Пн-Пт 10:00-19:00 (по МСК)

Обработаем вашу заявку
в ближайший рабочий день

График работы: Пн-Пт 10:00-19:00 (по МСК)