AMD is zich bewust van twee nieuwe beveiligingsgevaren in Epyc-CPU's, alleen patches voor Milan

2 reacties

AMD is zich bewust van twee beveiligingsproblemen in zijn Epyc-processors. Dat schrijft het bedrijf op zijn website. De problemen gelden uitsluitend voor de server-cpu's, en de mate van ernst is 'gemiddeld'. Alle tot nu toe geïntroduceerde Epyc-sku's zijn kwetsbaar, inclusief de embedded producten en de nieuwe Milan-generatie. Beide beveiligingsbugs hebben te maken met de sev-instructiesetextensie en kunnen data van virtual machines blootleggen.

Het eerste probleem heeft het kenmerk CVE-2020-12967 ontvangen en is ontdekt door de Technical University of Munich. Het paper heet 'SEVerity: Code Injection Attacks against Encrypted Virtual Machines' en is een code injection attack, gericht op versleutelde virtual machines. Sev (Secure Encrypted Virtualization) is de groep instructiesetextensies die bedoeld zijn om AMD-chips te beveiligen tegen het buitmaken van versleutelde data in virtual machines. De Epyc-cpu's hebben een gebrek aan goede nested page table-beveiligingen in de sev- en sev-es-functionaliteit, daar maakt SEVerity gebruik van. In principe is het mogelijk om kwaadwillende code uit te voeren in de guest-virtual machine.

Het tweede probleem draagt het kenmerk CVE-2021-26311, het bijbehorende onderzoek heet 'undeSErVed trust: Exploiting Permutation-Agnostic Remote Attestation' en is afkomstig van de Universtät zu Lübeck in Duitsland. Het beschrijft de mogelijkheid om guest address space in het systeemgeheugen via de sev-extensie te herschikken op een manier die niet gedetecteerd wordt. Een kwaadwillende hypervisor kan hierdoor schade aanrichten in de guest-virtual machine.

AMD heeft uitsluitend voor de Epyc 7003-cpu's (Milan) patches uitgebracht, omdat deze chips sev-snp ondersteunen. De oplossing vereist deze sev-variant, maar de eerder geïntroduceerde generaties ondersteunen sev-snp niet.

Bronnen: AMD, CVE-2020-12967, CVE-2021-26311, SEVerity, undeSErVed trust

« Vorig bericht Volgend bericht »
0

Hardware Info maakt gebruik van cookies

Hardware Info plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Hardware Info relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie.

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Hardware Info contextuele advertenties te tonen op basis van pagina's die je hebt bezocht.

    janee

    Hardware Info genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Hardware Info gevolgd worden. Deze data wordt maximaal 2 weken bewaard. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden.

    janee