AMD та Google оприлюднили результати виявлення ключової вразливості мікрокоду в процесорах AMD Zen 1 - Zen 4, зокрема в чипах EPYC.
Повідомляється, що вразливість, CVE-2024-56161 була виявлена командою Google Security Research ще у вересні. AMD виправила її у середині грудня 2024 року. Публічне розкриття інформації сталося лише 3 лютого - це було зроблено, щоб дати клієнтам час застосувати виправлення.
Згідно з офіційною заявою AMD, «дослідники з Google надали AMD інформацію про потенційну вразливість, яка в разі успішної експлуатації може призвести до втрати захисту конфіденційного гостя на основі SEV».
SEV - Secure Encrypted Virtualization - функція, яка використовується процесорами AMD серверного класу для забезпечення віртуалізації. Зазвичай це означає віддалені або локальні «тонкі клієнти», дані яких зберігаються і управляються на центральному сервері.
Втрата захисту на основі SEV через уразливість мікрокоду означала, що конфіденційні дані віртуалізованих користувачів, скомпрометовані цією уразливістю, можуть бути викрадені. Однак завантаження шкідливого мікрокоду може призвести не лише до крадіжки даних, але й до інших експлойтів.
Комп’ютерний розум: генеративний штучний інтелект у рішеннях AWS