Как AMD закрыла уязвимости в процессорах: устранение угроз для серверов и ПК

watch 14s
views 2

19:22, 18.02.2025

Содержание статьи
arrow

  • Уязвимости на уровне SMM и SEV
  • Проблемы с безопасностью в SEV-SNP и IOMMU

AMD выпустила обновления для своих процессоров линейки EPYC и Ryzen, устранив шесть серьезных уязвимостей, которые могли привести к удаленному выполнению кода и угрозам безопасности. Некоторые из этих уязвимостей связаны с высокоуровневыми привилегиями, позволяя злоумышленникам обходить защитные механизмы.

Уязвимости на уровне SMM и SEV

Три из выявленных уязвимостей (CVE-2023-31342, CVE-2023-31343 и CVE-2023-31345) касаются системы управления памяти в режиме SMM (System Management Mode), который обладает более высоким приоритетом, чем гипервизор. Проблемы возникали из-за отсутствия проверки входных данных в обработчике SMM, что позволяло злоумышленнику перезаписать содержимое SMRAM и получить полный контроль над системой. Эти уязвимости были обнаружены в процессорах EPYC и Ryzen и затрагивают серверные и встраиваемые модели.

Кроме того, еще одна уязвимость CVE-2023-31352 касалась механизма AMD SEV (Secure Encrypted Virtualization), который используется для защиты виртуальных машин от вмешательства гипервизора или администратора хост-системы. В данном случае ошибка в прошивке могла позволить злоумышленнику с доступом к хосту читать незашифрованные данные в памяти.

Проблемы с безопасностью в SEV-SNP и IOMMU

Две другие уязвимости CVE-2023-20582 и CVE-2023-20581 также представляют угрозу для систем, использующих расширения SEV-SNP и IOMMU. В первом случае злоумышленник мог обойти защиту памяти виртуальных машин, создавая исключения в PTE, а во втором — получить доступ к памяти гостевой системы, обходя проверку RMP (Reverse Map Table).

Эти баги были обнаружены в процессорах 3-го и 4-го поколений серверных чипов EPYC, встраиваемых процессорах серий EPYC 7003 и 9004, а также в линейке Ryzen (3000, 4000, 5000, 7000, 8000) и Athlon 3000. AMD уже выпустила патчи для исправления этих уязвимостей и укрепления безопасности своих устройств.

Поделиться

Была ли эта статья полезной для вас?

Популярные предложения VPS

-10%

CPU
CPU
6 Epyc Cores
RAM
RAM
16 GB
Space
Space
150 GB NVMe
Bandwidth
Bandwidth
Unlimited
KVM-NVMe 16384 Linux

50.49

При оплате за год

-10%

CPU
CPU
2 Epyc Cores
RAM
RAM
1 GB
Space
Space
10 GB NVMe
Bandwidth
Bandwidth
Unlimited
KVM-NVMe 1024 Linux

7.1

При оплате за год

-20.5%

CPU
CPU
6 Xeon Cores
RAM
RAM
8 GB
Space
Space
100 GB SSD
Bandwidth
Bandwidth
8 TB
KVM-SSD 8192 Metered Linux

57

При оплате за год

-10%

CPU
CPU
10 Epyc Cores
RAM
RAM
64GB
Space
Space
400 GB NVMe
Bandwidth
Bandwidth
Unlimited
Keitaro KVM 65536
OS
CentOS
Software
Software
Keitaro

149.04

При оплате за год

-10.2%

CPU
CPU
6 Xeon Cores
RAM
RAM
16 GB
Space
Space
150 GB SSD
Bandwidth
Bandwidth
100 Mbps
DDoS Protected SSD-KVM 16384 Linux

123

При оплате за 6 месяцев

-8.8%

CPU
CPU
6 Xeon Cores
RAM
RAM
16 GB
Space
Space
400 GB HDD
Bandwidth
Bandwidth
300 Gb
wKVM-HDD HK 16384 Windows

45.34

При оплате за год

-8.1%

CPU
CPU
6 Xeon Cores
RAM
RAM
8 GB
Space
Space
200 GB HDD
Bandwidth
Bandwidth
Unlimited
wKVM-HDD 8192 Windows

31.25

При оплате за год

-5.6%

CPU
CPU
4 Xeon Cores
RAM
RAM
2 GB
Space
Space
60 GB HDD
Bandwidth
Bandwidth
Unlimited
wKVM-HDD 2048 Windows

13.7

При оплате за год

-9.9%

CPU
CPU
3 Xeon Cores
RAM
RAM
1 GB
Space
Space
40 GB HDD
Bandwidth
Bandwidth
300 Gb
KVM-HDD HK 1024 Linux

4.94

При оплате за год

-16.3%

CPU
CPU
4 Xeon Cores
RAM
RAM
2 GB
Space
Space
30 GB SSD
Bandwidth
Bandwidth
40 Mbps
DDoS Protected SSD-KVM 2048 Linux

48

При оплате за год

Другие статьи на эту тему

Вышла Claude Opus 4.5
Вышла Claude Opus 4.5
cookie

Принять файлы cookie и политику конфиденциальности?

Мы используем файлы cookie, чтобы обеспечить вам наилучший опыт работы на нашем сайте. Если вы продолжите работу без изменения настроек, мы будем считать, что вы согласны получать все файлы cookie на сайте HostZealot.