هشدار شرکت آمریکاییAMD در مورد آسیبپذیریهای فناوری SEV
به گزارش کارگروه امنیت سایبربان؛ شرکت آمریکایی سازنده انواع پردازنده ایامدی (AMD) نسبت به دو آسیبپذیری فناوری SEV که از ماشینهای مجازی در برابر سیستمعاملهای مخرب محافظت میکند، خبر داد. هر دو این آسیبپذیریها به مهاجمان امکان میدهند در ماشینهای مجازی محافظتشده با SEV کدهای مخرب تزریق کرده و کنترل کامل سیستمعامل را در اختیار بگیرند.
حملات از طریق آسیبپذیریهای SEVurity (CVE-2020-12967) و undeSErVed (CVE-2021-26311 علیه پردازندههای مرکزی AMD انجام میشود. این پردازندهها نهتنها به کمک فناوری SEV، بلکه از طریق SEV-ES (Secure Encrypted Virtualization-Encrypted State) نیز که نسخه ارتقاءیافته فناوری SEV بوده و در سال 2017 منتشرشده محفاظت میشوند.
باگهای شناساییشده کلیه پردازندههای AMD EPYC، اعم از نسل اول، دوم و سوم و همچنین پردازندههای EPYC را که معمولاً در سرورهای مرکز داده استفاده میشوند تحت تأثیر قرار میدهند.
شرکتهایی که از پردازندههای ایامدی برای توسعه محیطهای مجازیسازی کارکنان/ مشتریان استفاده میکنند باید SEV-SNP (Secure Encrypted Virtualization-Secure Nested Paging)، جدیدترین نسخه فناوری SEV را که در سال 2020 منتشرشده، فعال کنند.
ازآنجاییکه SEV-SNP فقط توسط نسل سوم پردازندههای EPYC پشتیبانی میشود، ایامدی به مشتریانی که از نسلهای قبلی پردازنده استفاده میکنند توصیه کرده از بهترین راهکارهای امنیتی بهره برده و از به خطر انداختن سیستمعامل هاست که در آن ماشین مجازی محافظتشده توسط SEV کار میکند، اجتناب ورزند.
ایامدی توصیههای امنیتی خود را بهتازگی منتشر کرده و تحقیقاتی که حملات را تشریح میکنند، در کنفرانس امنیت WOOT ’21 آخر این ماه ارائه خواهند شد.