去年,我们报道了一种漏洞 ,该漏洞可以允许攻击者绕过AMD&rsquo的安全加密虚拟化(SEV)技术所提供的保护措施,该技术在其EPYC服务器处理器中找到。
当问题曝光时,AMD以需要对硬件进行物理访问的理由驳回了剥削 ,但这只是故事的一半 。负责原始发现的研究人员罗伯特·布伦(Robert Buhren)说,只有在首先需要进行物理访问,之后才能将虫子远程开发以造成灾难性的效果。
但是,从那时起 ,另一位名为Atul Payapilly的安全专家就为他所说可以关闭远程攻击向量并保留AMD SEV的效用的脆弱性设计了解决方法。唯一的问题是,AMD IS不感兴趣 。
你可能喜欢
安全缺陷意味着AMD Zen CPU可以被“越狱”
英特尔大满贯NVIDIA和AMD,声称Chip Giants有很多安全缺陷
华硕补丁可能有砖服务器的安全缺陷
为什么重要?
AMD SEV漏洞的核心是一种称为远程证明的机制 ,云客户可以验证其虚拟机的正确部署。
远程证明能够按照预期的铰链功能对芯片认可密钥(CEK)的安全性,这是每个EPYC处理器所独有的,并且是信任的根源。如果任何AMD EYPC认可密钥都受到攻击者的损害 ,则在所有部署中提供的AMD SEV提供的保护措施均可启动,因为键是可互换的。
最初的研究人员发现,通过操纵通过EPYC SOC的电压 ,可以诱导AMD安全处理器(AMD-SP)的仅读取内存(ROM)引导程序的错误,从而释放出最重要的CEK 。这种攻击可以对在公开市场上购买的硅进行,这意味着攻击者不必渗透在生产环境中部署的硬件。
(图片来源:Shutterstock)
当漏洞利用在Black Hat上呈现时 ,Buhren声称没有缓解该问题的问题,他说只能在子孙后代的EPYC处理器中纠正这一问题。
你是专业人士吗?订阅我们的新闻通讯
注册techradar Pro新闻通讯,以获取您的业务成功所需的所有首选,意见 ,功能和指导!取得成功!请与我联系我们的其他未来品牌的新闻,并代表我们值得信赖的合作伙伴或Sponsorsby提交您的信息,您同意您同意的条款和隐私政策 ,并年龄在16岁或超过16岁之间 。
这种情况的后果是多种多样的。有效地,这意味着任何希望在AMD SEV上建立服务的公司都必须立即停止其计划,并等待EYPC Genoa芯片的到来 - 并且假设与下一代芯片一起提供了修复程序。
佩帕利首先开始调查这个问题的原因是因为他发现自己正处于这个职位 。他的公司可验证 ,使用受信任的执行环境来证明代码的完整性。但是,现在对AMD SEV的安全性受到质疑,该公司不能真诚地利用该技术来支持其预期的产品。
解决方案
不相信没有办法解决不涉及等待新硬件进入市场的AMD SEV漏洞 ,Payapilly去寻找解决方案 。
他设计的解决方法是围绕一个原则构建的,即无法保证硬件安全性的时候。因此,我们需要能够减轻这种风险的基于软件的解决方案。
提出的解决方案旨在消除远程攻击向量 ,通过解决目前无法确定哪种芯片认可密钥(CEK)在发生滥用之前已妥协的事实 。可以概括如下:云提供商填充了一名白名单,并从每个AMD EYPC处理器中提取的CEKS填充了客户部署的客户执行远程证明,云提供商的交叉检查与其可信赖的Keys列表有关,以在AMD上传递给AMD ,以签名,以符合AMD的签名,以最终发布的信息 ,然后违反了根部。
尽管布伦(Buhren)渴望强调,这不是针对原始攻击的缓解,但他分别证实了解决方法的功效。他还指出 ,解决方法将要求客户对其云提供商信任。
帕佩利说,尽管AMD本身不需要AMD,以便将解决方案付诸实践 ,但该公司将通过与云提供商互动以实施缓解措施来受益 。但是,到目前为止,AMD对此没有兴趣。
Payapilly最初在2月14日与Payapilly联系 ,但没有回复。3月8日,AMD告诉Techradar Pro,它不会对远程利用的脆弱性,拟议的解决方法或计划在EYPC处理器的后代解决该问题的机会发表评论 。
更新:3月15日 ,07:35 ET / 11:35 GMT
AMD代表一直在与Payapilly在2月初通过官方途径报告他的解决方法的观念。他们告诉我们,该公司没有初始通信的记录。还查看我们的最佳云存储和最佳网络托管提供商的列表
正文
独家:AMD EPYC处理器有问题,但该公司不想知道
文章最后更新时间2025年05月26日,若文章内容或图片失效,请留言反馈!
-- 展开阅读全文 --