image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Addio ADSL: FTTH al 77%, ma pochi la attivano Addio ADSL: FTTH al 77%, ma pochi la attivano...
Immagine di Ho visto il DLSS 4.5 dal vivo: cambia le regole del gioco Ho visto il DLSS 4.5 dal vivo: cambia le regole del gioco...

AMD, scoperta una pericolosa vulnerabilità nel Secure Processor di Zen

Un gruppo di ricercatori ha individuato una pericolosa falla in grado di compromettere la tecnologia Secure Encrypted Virtualization di AMD.

Advertisement

Avatar di Antonello Buzzi

a cura di Antonello Buzzi

Senior Editor @Tom's Hardware Italia

Pubblicato il 13/08/2021 alle 14:30 - Aggiornato il 09/08/2022 alle 12:04
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Una squadra di ricercatori di sicurezza della Cornell University ha dimostrato il “proof of concept” di un attacco alla tecnologia Secure Encrypted Virtualization (SEV) di AMD, sfruttando il processore AMD Secure Processor (AMD-SP) integrato in Zen per ottenere l'accesso completo al sistema.

La tecnica richiede l'accesso fisico al dispositivo e si basa su una modulazione di tensione che consente a un eventuale malintenzionato di distribuire un firmware SEV personalizzato, che a sua volta consentirebbe la decrittazione di tutte le informazioni legate alla macchina virtuale (VM). La vulnerabilità è presente in tutte le iterazioni della microarchitettura Zen, da Zen 1 a Zen 3. In precedenza, si supponeva era sia Zen 2 che Zen 3 fossero privi di qualsiasi vulnerabilità di questo tipo.

amd-secure-processor-amd-sp-179996.jpg

Il gruppo era guidato da Robert Buhren, ricercatore che ha già dimostrato l'esistenza di vari difetti in SEV. Il requisito dell'accesso fisico significa che questa vulnerabilità non è di particolare interesse per la maggior parte degli utilizzatori mainstream. Tuttavia, la tecnica consente ad un utente con accesso all’hardware fisico dell'infrastruttura di un'azienda di eseguire codice dannoso in grado di aggirare tutti i meccanismi di protezione di AMD. Questa vulnerabilità è a sé stante, nel senso che l'attacco tramite modulazione di tensione non si basa su nessun altro exploit esistente.

Il fatto che l’AMD Secure Processor (fondamentalmente una CPU basata su ARM integrata nel design Zen di AMD) fosse l'obiettivo di questo exploit è un duro colpo per l'azienda, dato che AMD-SP è stato specificamente progettato per proteggere i clienti da tali attacchi. Ciò è particolarmente preoccupante per gli ambienti basati su cloud, poiché significa che le aziende che eseguono i loro servizi tramite istanze offerte da un determinato provider non solo devono fidarsi del provider stesso, ma anche dei loro tecnici (indipendentemente dal fatto che siano subappaltati o meno). Si tratta decisamente di una brutta notizia per AMD, la quale sta cercando di conquistare quote sempre maggiori all’interno del mercato dei server e data center.

Cercate una buona scheda madre da accoppiare ai nuovi processori Ryzen? ASUS ROG Strix X570-F con 14 fasi di alimentazione potrebbe essere una buona scelta. La trovate su Amazon a un buon prezzo.

Le notizie più lette

#1
Password manager: cos'è, come funziona, a cosa serve

Hardware

Password manager: cos'è, come funziona, a cosa serve

#2
Ho visto il DLSS 4.5 dal vivo: cambia le regole del gioco

Hardware

Ho visto il DLSS 4.5 dal vivo: cambia le regole del gioco

#3
Addio ADSL: FTTH al 77%, ma pochi la attivano

Hardware

Addio ADSL: FTTH al 77%, ma pochi la attivano

#4
Recensione Avowed, il gioco di Obsidian arriva su PS5
4

Recensione

Recensione Avowed, il gioco di Obsidian arriva su PS5

#5
Recensione HONOR Magic8 Lite, semplicemente indistruttibile
3

RECENSIONE

Recensione HONOR Magic8 Lite, semplicemente indistruttibile

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Ho visto il DLSS 4.5 dal vivo: cambia le regole del gioco

Hardware

Ho visto il DLSS 4.5 dal vivo: cambia le regole del gioco

Di Marco Pedrani
Addio ADSL: FTTH al 77%, ma pochi la attivano

Hardware

Addio ADSL: FTTH al 77%, ma pochi la attivano

Di Antonello Buzzi
Gentoo lascia GitHub per le politiche AI di Microsoft
1

Hardware

Gentoo lascia GitHub per le politiche AI di Microsoft

Di Antonello Buzzi
Prezzi GPU alle stelle, le RTX 50 trascinano il rincaro
7

Hardware

Prezzi GPU alle stelle, le RTX 50 trascinano il rincaro

Di Antonello Buzzi
QR code con pixel da 49 nm segnano un nuovo record mondiale
1

Hardware

QR code con pixel da 49 nm segnano un nuovo record mondiale

Di Antonello Buzzi

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.