CPU

AMD, in arrivo dettagli su due vulnerabilità che coinvolgono le CPU EPYC

AMD ha rivelato l’esistenza di due exploit mirati alla funzionalità SEV (Secure Encrypted Virtualization) utilizzata dai suoi processori EPYC di prima, seconda e terza generazione che saranno presentati al quindicesimo IEEE Workshop on Offensive Technologies (WOOT’21).

AMD EPYC

Il primo, conosciuto come CVE-2020-12967, sarà presentato in un documento pubblicato dai ricercatori del Fraunhofer AISEC e della Technical University di Monaco avente il titolo “SEVerity: Code Injection Attacks against Encrypted Virtual Machines“. AMD ha affermato che i ricercatori che hanno scoperto questo bug “fanno uso della ricerca discussa in precedenza sulla mancanza di protezione della tabella di pagine annidate nella funzione SEV/SEV-ES che potrebbe potenzialmente portare all’esecuzione di codice arbitrario all’interno del guest“.

Il secondo, indicato come CVE-2021-26311, sarà spiegato nel dettaglio in un documento dal titolo “undeSErVed trust: Exploiting Permutation-Agnostic Remote Attestation” dei ricercatori dell’Università di Lubecca. AMD ha affermato che la ricerca ha dimostrato che “la memoria che non viene rilevata dal meccanismo di attestazione può essere riorganizzata nello spazio degli indirizzi del guest in modo da essere utilizzata da un hypervisor malevolo per portare potenzialmente all’esecuzione di codice arbitrario“.

Anche se entrambi gli exploit interessano tre generazioni di processori EPYC, solo i modelli della terza riceveranno una mitigazione direttamente da AMD grazie alla funzione SEV-Secure Nested Paging descritta in un white paper nel gennaio 2020. Per quanto riguarda i processori EPYC di prima e seconda generazione, la compagnia ha affermato di “consigliare di seguire le migliori pratiche di sicurezza” per mitigare l’esposizione a questi exploit. Non è un consiglio particolarmente utile, ma fortunatamente non dovrebbe rivelarsi troppo difficile da seguire.

AMD EPYC side

AMD ha affermato che “gli exploit menzionati in entrambi i documenti richiedono l’accesso da parte di un account amministratore per compromettere l’hypervisor del server“. La richiesta di accesso fisico dovrebbe limitare la portata degli exploit, specialmente durante una pandemia globale. Maggiori informazioni su entrambi gli exploit saranno diffuse il prossimo 27 maggio in occasione dell’evento WOOT’21 il 27 maggio.

Alla ricerca di un nuovo PSU per alimentare la vostra prossima GPU? Corsair RM750X, alimentatore modulare da 750W, è disponibile su Amazon.