HackerNews 编译,转载请注明出处:
AMD 的安全加密虚拟化(SEV)功能中披露了一个安全漏洞,可能允许攻击者在特定条件下加载恶意 CPU 微代码。
该漏洞被追踪为 CVE-2024-56161,CVSS 评分为 7.2,表明其严重性较高。
AMD 在一份咨询报告中表示:“AMD CPU ROM 微代码补丁加载器中的签名验证不当,可能允许具有本地管理员权限的攻击者加载恶意 CPU 微代码,从而导致运行在 AMD SEV-SNP 下的机密客体的机密性和完整性受损。”
SEV 是一项安全功能,使用每个虚拟机(VM)的唯一密钥来隔离虚拟机和 hypervisor。SNP(安全嵌套分页)结合了内存完整性保护,以创建一个隔离的执行环境,并防范基于 hypervisor 的攻击。
AMD 表示:“SEV-SNP 引入了几个额外的可选安全增强功能,旨在支持额外的 VM 使用模型,提供更强的中断行为保护,并增加对最近披露的侧信道攻击的防护。”
在另一份公告中,Google 指出 CVE-2024-56161 是由于微代码更新的签名验证中使用了不安全的哈希函数,这为攻击者可能破坏机密计算工作负载打开了大门。
该公司还发布了一个测试有效载荷来演示该漏洞,但额外的技术细节将在一个月后公布,以便有足够的时间让修复措施在“深层供应链”中得到推广。
消息来源:The Hacker News, 编译:zhongx;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文