AMD SEV-SNP 漏洞允许具有管理员权限的攻击者注入恶意微代码
HackerNews 编译,转载请注明出处: AMD 的安全加密虚拟化(SEV)功能中披露了一个安全漏洞,可能允许攻击者在特定条件下加载恶意 CPU 微代码。 该漏洞被追踪为 CVE-2024-56161,CVSS 评分为 7.2,表明其严重性较高。 AMD 在一份咨询报告中表示:“AMD CPU ROM 微代码补丁加载器中的签名验证不当,可能允许具有本地管理员权限的攻击者加载恶意 CPU 微代码,从而导致运行在 AMD SEV-SNP 下的机密客体的机密性和完整性受损。” SEV 是一项安全功能,使用每个虚拟机(VM)的唯一密钥来隔离虚拟机和 hypervisor。SNP(安全嵌套分页)结合了内存完整性保护,以创建一个隔离的执行环境,并防范基于 hypervisor 的攻击。 AMD 表示:“SEV-SNP 引入了几个额外的可选安全增强功能,旨在支持额外的 VM 使用模型,提供更强的中断行为保护,并增加对最近披露的侧信道攻击的防护。” 在另一份公告中,Google 指出 CVE-2024-56161 是由于微代码更新的签名验证中使用了不安全的哈希函数,这为攻击者可能破坏机密计算工作负载打开了大门。 该公司还发布了一个测试有效载荷来演示该漏洞,但额外的技术细节将在一个月后公布,以便有足够的时间让修复措施在“深层供应链”中得到推广。 消息来源:The Hacker News, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文