AMD EPYC CPU确认受CacheWrap漏洞影响 官方已提供补丁程序

站长云网 2023-11-15 5iter.com 站长云网

格拉茨理工大学(GrazUniversityofTechnology)和亥姆霍兹信息安全中心(HelmholtzCenterforInformationSecurity)的研究人员发布了他们关于CacheWrap的论文--CacheWrap是影响部分上一代AMDEPYCCPU的最新漏洞。该漏洞名为CVE-2023-20592,影响第一代EPYCNaples、第二代EPYCRome和第三代EPYCMilan。

了解更多:

https://cachewarpattack.com/

CacheWarp利用AMD安全加密虚拟化(SEV)技术中的一个漏洞进行攻击,特别是针对SEV-ES(加密状态)和SEV-SNP(安全嵌套分页)版本。该攻击是一种基于软件的故障注入技术,可操控在SEV下运行的虚拟机(VM)的高速缓冲存储器。它巧妙地迫使客座虚拟机被修改的缓存行恢复到以前的状态。这种行为规避了SEV-SNP设计用于执行的完整性检查,使攻击者能够在不被检测到的情况下注入故障。

与依赖特定客户虚拟机漏洞的攻击不同,CacheWarp的用途更广泛,也更危险,因为它并不依赖于目标虚拟机的特性。它利用了AMDSEV的底层架构弱点,因此对依赖该技术实现安全的系统构成了广泛的威胁。CacheWarp攻击可以绕过加密虚拟化等强大的安全措施,对安全计算环境中的数据保密性和完整性构成重大风险。

AMD已经为EPYCMilan发布了更新,提供了热加载微码补丁,并更新了固件镜像,预计不会造成任何性能下降:

https://www.amd.com/en/resources/product-security/bulletin/amd-sb-3005.html

至于其余几代产品,AMD表示,由于SEV和SEV-ES功能不是为保护客户虚拟机内存完整性而设计的,而且SEV-SNP也不可用,因此第一代或第二代EPYC处理器(Naples和Rome)无法使用缓解措施。


责任编辑:站长云网