Как AMD закрыла уязвимости в процессорах: устранение угроз для серверов и ПК

watch 14s
views 2

19:22, 18.02.2025

Содержание статьи
arrow

  • Уязвимости на уровне SMM и SEV
  • Проблемы с безопасностью в SEV-SNP и IOMMU

AMD выпустила обновления для своих процессоров линейки EPYC и Ryzen, устранив шесть серьезных уязвимостей, которые могли привести к удаленному выполнению кода и угрозам безопасности. Некоторые из этих уязвимостей связаны с высокоуровневыми привилегиями, позволяя злоумышленникам обходить защитные механизмы.

Уязвимости на уровне SMM и SEV

Три из выявленных уязвимостей (CVE-2023-31342, CVE-2023-31343 и CVE-2023-31345) касаются системы управления памяти в режиме SMM (System Management Mode), который обладает более высоким приоритетом, чем гипервизор. Проблемы возникали из-за отсутствия проверки входных данных в обработчике SMM, что позволяло злоумышленнику перезаписать содержимое SMRAM и получить полный контроль над системой. Эти уязвимости были обнаружены в процессорах EPYC и Ryzen и затрагивают серверные и встраиваемые модели.

Кроме того, еще одна уязвимость CVE-2023-31352 касалась механизма AMD SEV (Secure Encrypted Virtualization), который используется для защиты виртуальных машин от вмешательства гипервизора или администратора хост-системы. В данном случае ошибка в прошивке могла позволить злоумышленнику с доступом к хосту читать незашифрованные данные в памяти.

Проблемы с безопасностью в SEV-SNP и IOMMU

Две другие уязвимости CVE-2023-20582 и CVE-2023-20581 также представляют угрозу для систем, использующих расширения SEV-SNP и IOMMU. В первом случае злоумышленник мог обойти защиту памяти виртуальных машин, создавая исключения в PTE, а во втором — получить доступ к памяти гостевой системы, обходя проверку RMP (Reverse Map Table).

Эти баги были обнаружены в процессорах 3-го и 4-го поколений серверных чипов EPYC, встраиваемых процессорах серий EPYC 7003 и 9004, а также в линейке Ryzen (3000, 4000, 5000, 7000, 8000) и Athlon 3000. AMD уже выпустила патчи для исправления этих уязвимостей и укрепления безопасности своих устройств.

Поделиться

Была ли эта статья полезной для вас?

Популярные предложения VPS

-9%

CPU
CPU
6 Xeon Cores
RAM
RAM
16 GB
Space
Space
150 GB SSD
Bandwidth
Bandwidth
Unlimited
wKVM-SSD 16384 Windows

57.7

При оплате за год

-10%

CPU
CPU
3 Xeon Cores
RAM
RAM
1 GB
Space
Space
20 GB SSD
Bandwidth
Bandwidth
Unlimited
KVM-SSD 1024 Linux

6.6

При оплате за год

-10%

CPU
CPU
6 Xeon Cores
RAM
RAM
8 GB
Space
Space
200 GB HDD
Bandwidth
Bandwidth
Unlimited
KVM-HDD 8192 Linux

25.25

При оплате за год

-10%

CPU
CPU
4 Epyc Cores
RAM
RAM
4 GB
Space
Space
50 GB NVMe
Bandwidth
Bandwidth
Unlimited
KVM-NVMe 4096 Linux

25.9

При оплате за год

-9.4%

CPU
CPU
8 Epyc Cores
RAM
RAM
32 GB
Space
Space
200 GB NVMe
Bandwidth
Bandwidth
Unlimited
wKVM-NVMe 32768 Windows

102.8

При оплате за год

CPU
CPU
6 Epyc Cores
RAM
RAM
16 GB
Space
Space
150 GB NVMe
Bandwidth
Bandwidth
Unlimited
Keitaro KVM 16384
OS
CentOS
Software
Software
Keitaro

При оплате за месяц

-5.9%

CPU
CPU
4 Xeon Cores
RAM
RAM
2 GB
Space
Space
75 GB SSD
Bandwidth
Bandwidth
Unlimited
wKVM-SSD 2048 Windows

14.8

При оплате за год

-10%

CPU
CPU
4 Xeon Cores
RAM
RAM
4 GB
Space
Space
100 GB HDD
Bandwidth
Bandwidth
300 Gb
KVM-HDD HK 4096 Linux

12.12

При оплате за год

-8.8%

CPU
CPU
6 Xeon Cores
RAM
RAM
16 GB
Space
Space
400 GB HDD
Bandwidth
Bandwidth
300 Gb
wKVM-HDD HK 16384 Windows

45.8

При оплате за год

-10%

CPU
CPU
4 Xeon Cores
RAM
RAM
4 GB
Space
Space
50 GB SSD
Bandwidth
Bandwidth
Unlimited
KVM-SSD 4096 Linux

15.95

При оплате за год

Другие статьи на эту тему

cookie

Принять файлы cookie и политику конфиденциальности?

Мы используем файлы cookie, чтобы обеспечить вам наилучший опыт работы на нашем сайте. Если вы продолжите работу без изменения настроек, мы будем считать, что вы согласны получать все файлы cookie на сайте HostZealot.