Все выпущенные процессоры AMD Ryzen и Epyc имеют серьезную уязвимость

Процессоры AMD на архитектуре Zen могут быть взяты под контроль из-за неустранимой уязвимости. К счастью, рядовым пользователям она не страшна — а корпорациям стоит поволноваться.
Все выпущенные процессоры AMD Ryzen и Epyc имеют серьезную уязвимость
unsplash

Новая уязвимость позволяет «взламывать» процессоры AMD на архитектуре Zen и получать полный доступ к системе. Для этого нужно недорогое оборудование и физический доступ к чипу

В процессорах AMD Zen обнаружена уязвимость модуля шифрования AMD Secure Encrypted Virtualization (SEV), отвечающего за шифрование при работе с виртуальными машинами.

РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ

Группа исследователей из Корнельского университета показала, что возможно «обмануть» AMD Secure Processor (SP). Авторы использовали glitch-атаку — она подразумевает изменение внешних параметров (температуры, магнитного поля, т.д.) для изменения работы чипа. Для такой атаки нужен физический доступ к микросхеме.

Манипулируя входным напряжением на микросхеме (SoC), возможно вызвать ошибку в ROM-загрузчике AMD-SP, что позволяет получить полный контроль над ним — становится возможным извлекать конфиденциальную информацию, получать ключи шифрования и выполнять произвольный код.

В частности, SEV использует выделенные виртуальные машины, отвечающие за миграцию виртуальной машины. С использованием этой уязвимости возможно получить ключ автономного шифрования и расшифровать память виртуальной машины жертвы. Такая атака может быть угрозой для удаленных систем.

РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ

Для такой уязвимости невозможно выпустить программный патч — придется менять архитектуру Secure Processor. Правда, провести такую атаку непросто: пускай нужное оборудование стоит недорого, авторы потратили 4 часа на подготовку.