HackerNews 02月05日
AMD SEV-SNP 漏洞允许具有管理员权限的攻击者注入恶意微代码
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

AMD的安全加密虚拟化(SEV)功能被披露存在一个安全漏洞CVE-2024-56161,攻击者可能利用该漏洞在特定条件下加载恶意CPU微代码,对运行在AMD SEV-SNP下的机密客体的机密性和完整性造成威胁。该漏洞的CVSS评分为7.2,表明其严重性较高。Google也指出,该漏洞是由于微代码更新的签名验证中使用了不安全的哈希函数。目前,AMD已发布咨询报告,Google也发布了测试有效载荷来演示该漏洞。

🔑AMD安全加密虚拟化(SEV)功能存在安全漏洞CVE-2024-56161,攻击者可能利用本地管理员权限加载恶意CPU微代码,影响运行在AMD SEV-SNP下的机密客体。

🛡️该漏洞源于AMD CPU ROM微代码补丁加载器中不安全的签名验证,CVSS评分为7.2,表明其具有较高的严重性,需要及时修复。

⚙️SEV利用每个虚拟机的唯一密钥隔离虚拟机和hypervisor,而SNP则结合内存完整性保护,创建隔离的执行环境,以防范基于hypervisor的攻击。

🔬Google指出,CVE-2024-56161是由于微代码更新的签名验证中使用了不安全的哈希函数,为攻击者破坏机密计算工作负载打开了大门,并发布测试有效载荷进行演示。

HackerNews 编译,转载请注明出处:

AMD 的安全加密虚拟化(SEV)功能中披露了一个安全漏洞,可能允许攻击者在特定条件下加载恶意 CPU 微代码。

该漏洞被追踪为 CVE-2024-56161,CVSS 评分为 7.2,表明其严重性较高。

AMD 在一份咨询报告中表示:“AMD CPU ROM 微代码补丁加载器中的签名验证不当,可能允许具有本地管理员权限的攻击者加载恶意 CPU 微代码,从而导致运行在 AMD SEV-SNP 下的机密客体的机密性和完整性受损。”

SEV 是一项安全功能,使用每个虚拟机(VM)的唯一密钥来隔离虚拟机和 hypervisor。SNP(安全嵌套分页)结合了内存完整性保护,以创建一个隔离的执行环境,并防范基于 hypervisor 的攻击。

AMD 表示:“SEV-SNP 引入了几个额外的可选安全增强功能,旨在支持额外的 VM 使用模型,提供更强的中断行为保护,并增加对最近披露的侧信道攻击的防护。”

在另一份公告中,Google 指出 CVE-2024-56161 是由于微代码更新的签名验证中使用了不安全的哈希函数,这为攻击者可能破坏机密计算工作负载打开了大门。

该公司还发布了一个测试有效载荷来演示该漏洞,但额外的技术细节将在一个月后公布,以便有足够的时间让修复措施在“深层供应链”中得到推广。

 


消息来源:The Hacker News, 编译:zhongx; 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

AMD SEV 安全漏洞 CPU微代码 CVE-2024-56161
相关文章