Чипы с дзеном 4 AMD обнаружили уязвимость, чтобы разрешить кражу данных и захват системы

Чипы с дзеном 4 AMD обнаружили уязвимость, чтобы разрешить кражу данных и захват системы

Разработчики и исследователи информационной безопасности являются обычной практикой сообщать о своих открытиях для скомпрометированных поставщиков продуктов, чтобы они могли исправить недостатки. Только тогда информация будет раскрыта о них. В сентябре прошлого года Google обнаружил уязвимости в процессорах EPYC из класса AMD Server, которые принадлежат Zen Architecture к Zen 4.

Как отмечают авторы информационного бюллетеня, обнаруженная уязвимость позволяет злоумышленникам с правами локального администратора загружать вредоносные патчи микрокода, начинать злонамеренное программное обеспечение виртуальных машин жертвы и получить доступ к его данных. Уязвимость возникает потому, что процессор использует неопределенную функцию хэш при проверке подписи обновлений микрокода. Эта уязвимость может использоваться злоумышленниками для компромисса конфиденциальных вычислительных нагрузок, защищенных от последней версии AMD Secure Encrypted Virtualization, SEV-SNP или для компромисса динамического корня измерения доверия.

Epyc Naples, Rome, Milan и Genoa Server процессоры были в опасности, но Google предоставил всю информацию, необходимую для коррекции уязвимости через конфиденциальные каналы 25 сентября прошлого года, после чего AMD смогла распространить необходимые обновления для своих клиентов к 17 декабря.

Потратив время, необходимое для клиентов AMD в отношении полной ликвидации уязвимостей, Google сообщил об уязвимости страниц GitHub. Для дальнейшей защиты для клиентов AMD представители Google пообещали продемонстрировать дополнительную информацию об уязвимости и инструментах для работы с ним не раньше, чем 5 марта этого года.

Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии