AMD is zich bewust van twee beveiligingsproblemen in zijn Epyc-processors. Dat schrijft het bedrijf op zijn website. De problemen gelden uitsluitend voor de server-cpu's, en de mate van ernst is 'gemiddeld'. Alle tot nu toe geïntroduceerde Epyc-sku's zijn kwetsbaar, inclusief de embedded producten en de nieuwe Milan-generatie. Beide beveiligingsbugs hebben te maken met de sev-instructiesetextensie en kunnen data van virtual machines blootleggen.
Het eerste probleem heeft het kenmerk CVE-2020-12967 ontvangen en is ontdekt door de Technical University of Munich. Het paper heet 'SEVerity: Code Injection Attacks against Encrypted Virtual Machines' en is een code injection attack, gericht op versleutelde virtual machines. Sev (Secure Encrypted Virtualization) is de groep instructiesetextensies die bedoeld zijn om AMD-chips te beveiligen tegen het buitmaken van versleutelde data in virtual machines. De Epyc-cpu's hebben een gebrek aan goede nested page table-beveiligingen in de sev- en sev-es-functionaliteit, daar maakt SEVerity gebruik van. In principe is het mogelijk om kwaadwillende code uit te voeren in de guest-virtual machine.
Het tweede probleem draagt het kenmerk CVE-2021-26311, het bijbehorende onderzoek heet 'undeSErVed trust: Exploiting Permutation-Agnostic Remote Attestation' en is afkomstig van de Universtät zu Lübeck in Duitsland. Het beschrijft de mogelijkheid om guest address space in het systeemgeheugen via de sev-extensie te herschikken op een manier die niet gedetecteerd wordt. Een kwaadwillende hypervisor kan hierdoor schade aanrichten in de guest-virtual machine.
AMD heeft uitsluitend voor de Epyc 7003-cpu's (Milan) patches uitgebracht, omdat deze chips sev-snp ondersteunen. De oplossing vereist deze sev-variant, maar de eerder geïntroduceerde generaties ondersteunen sev-snp niet.
Bronnen: AMD, CVE-2020-12967, CVE-2021-26311, SEVerity, undeSErVed trust