Как AMD закрыла уязвимости в процессорах: устранение угроз для серверов и ПК

watch 14s
views 2

19:22, 18.02.2025

Содержание статьи
arrow

  • Уязвимости на уровне SMM и SEV
  • Проблемы с безопасностью в SEV-SNP и IOMMU

AMD выпустила обновления для своих процессоров линейки EPYC и Ryzen, устранив шесть серьезных уязвимостей, которые могли привести к удаленному выполнению кода и угрозам безопасности. Некоторые из этих уязвимостей связаны с высокоуровневыми привилегиями, позволяя злоумышленникам обходить защитные механизмы.

Уязвимости на уровне SMM и SEV

Три из выявленных уязвимостей (CVE-2023-31342, CVE-2023-31343 и CVE-2023-31345) касаются системы управления памяти в режиме SMM (System Management Mode), который обладает более высоким приоритетом, чем гипервизор. Проблемы возникали из-за отсутствия проверки входных данных в обработчике SMM, что позволяло злоумышленнику перезаписать содержимое SMRAM и получить полный контроль над системой. Эти уязвимости были обнаружены в процессорах EPYC и Ryzen и затрагивают серверные и встраиваемые модели.

Кроме того, еще одна уязвимость CVE-2023-31352 касалась механизма AMD SEV (Secure Encrypted Virtualization), который используется для защиты виртуальных машин от вмешательства гипервизора или администратора хост-системы. В данном случае ошибка в прошивке могла позволить злоумышленнику с доступом к хосту читать незашифрованные данные в памяти.

Проблемы с безопасностью в SEV-SNP и IOMMU

Две другие уязвимости CVE-2023-20582 и CVE-2023-20581 также представляют угрозу для систем, использующих расширения SEV-SNP и IOMMU. В первом случае злоумышленник мог обойти защиту памяти виртуальных машин, создавая исключения в PTE, а во втором — получить доступ к памяти гостевой системы, обходя проверку RMP (Reverse Map Table).

Эти баги были обнаружены в процессорах 3-го и 4-го поколений серверных чипов EPYC, встраиваемых процессорах серий EPYC 7003 и 9004, а также в линейке Ryzen (3000, 4000, 5000, 7000, 8000) и Athlon 3000. AMD уже выпустила патчи для исправления этих уязвимостей и укрепления безопасности своих устройств.

Поделиться

Была ли эта статья полезной для вас?

Популярные предложения VPS

-8.1%

CPU
CPU
6 Xeon Cores
RAM
RAM
8 GB
Space
Space
100 GB SSD
Bandwidth
Bandwidth
Unlimited
wKVM-SSD 8192 Windows

31.9

При оплате за год

-9.5%

CPU
CPU
4 Xeon Cores
RAM
RAM
8 GB
Space
Space
100 GB SSD
Bandwidth
Bandwidth
Unlimited
10Ge-wKVM-SSD 8192 Windows

121.5

При оплате за год

-10%

CPU
CPU
4 Xeon Cores
RAM
RAM
2 GB
Space
Space
30 GB SSD
Bandwidth
Bandwidth
Unlimited
10Ge-KVM-SSD 2048 Linux

30.3

При оплате за год

-4.5%

CPU
CPU
4 Xeon Cores
RAM
RAM
4 GB
Space
Space
100 GB HDD
Bandwidth
Bandwidth
300 Gb
wKVM-HDD HK 4096 Windows

17.06

При оплате за год

-8.6%

CPU
CPU
6 Epyc Cores
RAM
RAM
8 GB
Space
Space
100 GB NVMe
Bandwidth
Bandwidth
Unlimited
wKVM-NVMe 8192 Windows

42.3

При оплате за год

-21.4%

CPU
CPU
6 Xeon Cores
RAM
RAM
8 GB
Space
Space
100 GB SSD
Bandwidth
Bandwidth
500 GB
wKVM-SSD 8192 HK Windows

67

При оплате за год

-22.2%

CPU
CPU
4 Xeon Cores
RAM
RAM
4 GB
Space
Space
50 GB SSD
Bandwidth
Bandwidth
300 GB
KVM-SSD 4096 HK Linux

33

При оплате за год

-21.5%

CPU
CPU
2 Xeon Cores
RAM
RAM
2 GB
Space
Space
75 GB SSD
Bandwidth
Bandwidth
300 GB
wKVM-SSD 2048 HK Windows

26

При оплате за год

-10%

CPU
CPU
6 Xeon Cores
RAM
RAM
16 GB
Space
Space
150 GB SSD
Bandwidth
Bandwidth
Unlimited
KVM-SSD 16384 Linux

52

При оплате за год

-10%

CPU
CPU
8 Epyc Cores
RAM
RAM
32 GB
Space
Space
200 GB NVMe
Bandwidth
Bandwidth
Unlimited
KVM-NVMe 32768 Linux

96.8

При оплате за год

Другие статьи на эту тему

cookie

Принять файлы cookie и политику конфиденциальности?

Мы используем файлы cookie, чтобы обеспечить вам наилучший опыт работы на нашем сайте. Если вы продолжите работу без изменения настроек, мы будем считать, что вы согласны получать все файлы cookie на сайте HostZealot.