Компания AMD предупредила клиентов о двух уязвимостях в своей технологии SEV (Secure Encrypted Virtualization), защищающей виртуальные машины от вредоносных ОС. Обе уязвимости, описанные сразу в двух исследовательских работах, позволяют злоумышленникам внедрять в защищенные с помощью SEV виртуальные машины вредоносный код и захватывать полный контроль над операционной системой.
Атаки через уязвимости SEVurity (CVE-2020-12967) и undeSErVed (CVE-2021-26311) работают против центральных процессоров AMD, защищенных с помощью не только SEV, но и SEV-ES (Secure Encrypted Virtualization-Encrypted State) – усовершенствованной версии технологии, выпущенной в 2017 году, на следующий год после появления SEV в процессорах AMD.
Уязвимости затрагивают все процессоры AMD EPYC, в том числе первого, второго и третьего поколения, а также встроенные процессоры EPYC, обычно использующиеся в серверах для дата-центров. По словам производителя, компании, использующие процессоры AMD для развертывания сред виртуализации для сотрудников/клиентов, должны активировать SEV-SNP (Secure Encrypted Virtualization-Secure Nested Paging) – новейшую версию технологии SEV, запущенную в 2020 году.
Поскольку SEV-SNP поддерживается только третьим поколением процессоров EPYC, производитель рекомендовал своим клиентам, использующим более ранние поколения ЦП, следовать наилучшим практикам безопасности и избегать компрометации ОС хоста, в которой работает защищенная SEV виртуальная машина.
AMD была вынуждена опубликовать свои рекомендации по безопасности сейчас, поскольку исследовательские работы, описывающие атаки, должны быть представлены на конференции по безопасности WOOT ’21 в конце этого месяца, когда они могут привлечь больше внимания широкой публики.
Горячие темы