image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Intel lavora alle CPU next-gen a core unico Intel lavora alle CPU next-gen a core unico...
Immagine di Vola negli USA per comprare un HDD e risparmia: siamo all'assurdo Vola negli USA per comprare un HDD e risparmia: siamo all'as...

AMD, scoperta una pericolosa vulnerabilità nel Secure Processor di Zen

Un gruppo di ricercatori ha individuato una pericolosa falla in grado di compromettere la tecnologia Secure Encrypted Virtualization di AMD.

Advertisement

Avatar di Antonello Buzzi

a cura di Antonello Buzzi

Senior Editor @Tom's Hardware Italia

Pubblicato il 13/08/2021 alle 14:30 - Aggiornato il 09/08/2022 alle 12:04
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Una squadra di ricercatori di sicurezza della Cornell University ha dimostrato il “proof of concept” di un attacco alla tecnologia Secure Encrypted Virtualization (SEV) di AMD, sfruttando il processore AMD Secure Processor (AMD-SP) integrato in Zen per ottenere l'accesso completo al sistema.

La tecnica richiede l'accesso fisico al dispositivo e si basa su una modulazione di tensione che consente a un eventuale malintenzionato di distribuire un firmware SEV personalizzato, che a sua volta consentirebbe la decrittazione di tutte le informazioni legate alla macchina virtuale (VM). La vulnerabilità è presente in tutte le iterazioni della microarchitettura Zen, da Zen 1 a Zen 3. In precedenza, si supponeva era sia Zen 2 che Zen 3 fossero privi di qualsiasi vulnerabilità di questo tipo.

amd-secure-processor-amd-sp-179996.jpg

Il gruppo era guidato da Robert Buhren, ricercatore che ha già dimostrato l'esistenza di vari difetti in SEV. Il requisito dell'accesso fisico significa che questa vulnerabilità non è di particolare interesse per la maggior parte degli utilizzatori mainstream. Tuttavia, la tecnica consente ad un utente con accesso all’hardware fisico dell'infrastruttura di un'azienda di eseguire codice dannoso in grado di aggirare tutti i meccanismi di protezione di AMD. Questa vulnerabilità è a sé stante, nel senso che l'attacco tramite modulazione di tensione non si basa su nessun altro exploit esistente.

Il fatto che l’AMD Secure Processor (fondamentalmente una CPU basata su ARM integrata nel design Zen di AMD) fosse l'obiettivo di questo exploit è un duro colpo per l'azienda, dato che AMD-SP è stato specificamente progettato per proteggere i clienti da tali attacchi. Ciò è particolarmente preoccupante per gli ambienti basati su cloud, poiché significa che le aziende che eseguono i loro servizi tramite istanze offerte da un determinato provider non solo devono fidarsi del provider stesso, ma anche dei loro tecnici (indipendentemente dal fatto che siano subappaltati o meno). Si tratta decisamente di una brutta notizia per AMD, la quale sta cercando di conquistare quote sempre maggiori all’interno del mercato dei server e data center.

Cercate una buona scheda madre da accoppiare ai nuovi processori Ryzen? ASUS ROG Strix X570-F con 14 fasi di alimentazione potrebbe essere una buona scelta. La trovate su Amazon a un buon prezzo.

Le notizie più lette

#1
Vola negli USA per comprare un HDD e risparmia: siamo all'assurdo
4

Hardware

Vola negli USA per comprare un HDD e risparmia: siamo all'assurdo

#2
AWS, l’AI Kiro causa un'interruzione di 13 ore: ha cancellato e ricreato l'ambiente di produzione
1

Business

AWS, l’AI Kiro causa un'interruzione di 13 ore: ha cancellato e ricreato l'ambiente di produzione

#3
Possibile svolta per il quantum computing
1

Scienze

Possibile svolta per il quantum computing

#4
Intel lavora alle CPU next-gen a core unico
5

Hardware

Intel lavora alle CPU next-gen a core unico

#5
Fare domande furbette ai colloqui è inutile, ecco le prove
2

Business

Fare domande furbette ai colloqui è inutile, ecco le prove

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Vola negli USA per comprare un HDD e risparmia: siamo all'assurdo
4

Hardware

Vola negli USA per comprare un HDD e risparmia: siamo all'assurdo

Di Marco Pedrani
Intel lavora alle CPU next-gen a core unico
5

Hardware

Intel lavora alle CPU next-gen a core unico

Di Antonello Buzzi
NordVPN esce dal web e arriva in negozio: rivoluzione offline!

Hardware

NordVPN esce dal web e arriva in negozio: rivoluzione offline!

Di Dario De Vita
Connettore 16-pin si espelle da solo: lo strano report di alcuni utenti
5

Hardware

Connettore 16-pin si espelle da solo: lo strano report di alcuni utenti

Di Marco Pedrani
Anthropic lancia Claude Code Security per il code scanning
1

Hardware

Anthropic lancia Claude Code Security per il code scanning

Di Antonello Buzzi

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.