Как AMD закрыла уязвимости в процессорах: устранение угроз для серверов и ПК

watch 14s
views 2

19:22, 18.02.2025

Содержание статьи
arrow

  • Уязвимости на уровне SMM и SEV
  • Проблемы с безопасностью в SEV-SNP и IOMMU

AMD выпустила обновления для своих процессоров линейки EPYC и Ryzen, устранив шесть серьезных уязвимостей, которые могли привести к удаленному выполнению кода и угрозам безопасности. Некоторые из этих уязвимостей связаны с высокоуровневыми привилегиями, позволяя злоумышленникам обходить защитные механизмы.

Уязвимости на уровне SMM и SEV

Три из выявленных уязвимостей (CVE-2023-31342, CVE-2023-31343 и CVE-2023-31345) касаются системы управления памяти в режиме SMM (System Management Mode), который обладает более высоким приоритетом, чем гипервизор. Проблемы возникали из-за отсутствия проверки входных данных в обработчике SMM, что позволяло злоумышленнику перезаписать содержимое SMRAM и получить полный контроль над системой. Эти уязвимости были обнаружены в процессорах EPYC и Ryzen и затрагивают серверные и встраиваемые модели.

Кроме того, еще одна уязвимость CVE-2023-31352 касалась механизма AMD SEV (Secure Encrypted Virtualization), который используется для защиты виртуальных машин от вмешательства гипервизора или администратора хост-системы. В данном случае ошибка в прошивке могла позволить злоумышленнику с доступом к хосту читать незашифрованные данные в памяти.

Проблемы с безопасностью в SEV-SNP и IOMMU

Две другие уязвимости CVE-2023-20582 и CVE-2023-20581 также представляют угрозу для систем, использующих расширения SEV-SNP и IOMMU. В первом случае злоумышленник мог обойти защиту памяти виртуальных машин, создавая исключения в PTE, а во втором — получить доступ к памяти гостевой системы, обходя проверку RMP (Reverse Map Table).

Эти баги были обнаружены в процессорах 3-го и 4-го поколений серверных чипов EPYC, встраиваемых процессорах серий EPYC 7003 и 9004, а также в линейке Ryzen (3000, 4000, 5000, 7000, 8000) и Athlon 3000. AMD уже выпустила патчи для исправления этих уязвимостей и укрепления безопасности своих устройств.

Поделиться

Была ли эта статья полезной для вас?

Популярные предложения VPS

-20.5%

CPU
CPU
6 Xeon Cores
RAM
RAM
8 GB
Space
Space
100 GB SSD
Bandwidth
Bandwidth
8 TB
KVM-SSD 8192 Metered Linux

57

При оплате за год

-15.6%

CPU
CPU
2 Xeon Cores
RAM
RAM
512 MB
Space
Space
10 GB SSD
Bandwidth
Bandwidth
1 TB
KVM-SSD 512 Metered Linux

5.33

При оплате за год

-10%

CPU
CPU
6 Xeon Cores
RAM
RAM
16 GB
Space
Space
400 GB HDD
Bandwidth
Bandwidth
Unlimited
KVM-HDD 16384 Linux

50

При оплате за год

-10%

CPU
CPU
6 Xeon Cores
RAM
RAM
16 GB
Space
Space
400 GB HDD
Bandwidth
Bandwidth
300 Gb
KVM-HDD HK 16384 Linux

39.76

При оплате за год

-10%

CPU
CPU
4 Xeon Cores
RAM
RAM
4 GB
Space
Space
50 GB SSD
Bandwidth
Bandwidth
Unlimited
KVM-SSD 4096 Linux

15.95

При оплате за год

-10%

CPU
CPU
2 Xeon Cores
RAM
RAM
512 MB
Space
Space
10 GB SSD
Bandwidth
Bandwidth
Unlimited
KVM-SSD 512 Linux

5.2

При оплате за год

-15.6%

CPU
CPU
3 Xeon Cores
RAM
RAM
1 GB
Space
Space
20 GB SSD
Bandwidth
Bandwidth
30 Mbps
DDoS Protected SSD-KVM 1024 Linux

38

При оплате за год

-10%

CPU
CPU
6 Epyc Cores
RAM
RAM
8 GB
Space
Space
100 GB NVMe
Bandwidth
Bandwidth
Unlimited
aiKVM-NVMe 8192 Linux

26.55

При оплате за год

-18.6%

CPU
CPU
4 Xeon Cores
RAM
RAM
4 GB
Space
Space
100 GB SSD
Bandwidth
Bandwidth
4 TB
wKVM-SSD 4096 Metered Windows

38

При оплате за год

-21.5%

CPU
CPU
2 Xeon Cores
RAM
RAM
2 GB
Space
Space
75 GB SSD
Bandwidth
Bandwidth
300 GB
wKVM-SSD 2048 HK Windows

26

При оплате за год

Другие статьи на эту тему

cookie

Принять файлы cookie и политику конфиденциальности?

Мы используем файлы cookie, чтобы обеспечить вам наилучший опыт работы на нашем сайте. Если вы продолжите работу без изменения настроек, мы будем считать, что вы согласны получать все файлы cookie на сайте HostZealot.