Todos los procesadores AMD EPYC son afectados por dos nuevas vulnerabilidades
Arrancamos el día conociendo que los procesadores AMD EPYC han sido afectados por dos nuevas vulnerabilidades. Fue la propia AMD la que reveló que tenía conocimiento de dos vulnerabilidades tras la publicación de unos trabajos de investigación relacionados con la virtualización cifrada segura (SEV). Aunque no conocemos los detalles exactos de estas vulnerabilidades hasta que se presenten los pertinentes documentos, sabemos esto afecta a toda la familia de CPUs AMD EPYC (1ª Gen, 2ª Gen y 3ª Gen).
Para las CPUs EPYC de 3ª Gen, AMD ha proporcionado una mitigación en SEV-SNP, que puede ser activada. Para las generaciones anteriores, la solución es seguir las mejores prácticas de seguridad y tratar de evitar un exploit.
"AMD tiene conocimiento de dos trabajos de investigación relacionados con la virtualización cifrada segura (SEV) de AMD que se presentarán en la 15ª edición del IEEE Workshop on Offensive Technologies (WOOT'21) de este año.
En la ponencia titulada "SEVerity: Code Injection Attacks against Encrypted Virtual Machines", los investigadores de Fraunhofer AISEC, en colaboración con la Universidad Técnica de Múnich, hacen uso de una investigación previamente discutida en torno a la falta de protección de tablas de páginas anidadas en la función SEV/SEV-ES, que podría conducir a la ejecución de código arbitrario dentro de la cuenta de invitado.
En el artículo titulado "UndeSErVed trust: Exploiting Permutation-Agnostic Remote Attestation", los investigadores de la Universidad de Lubeck demuestran que en la función SEV/SEV-ES se puede reordenar la memoria en el espacio de direcciones del invitado sin que el mecanismo de atestación lo detecte, lo que podría ser utilizado por un hipervisor malintencionado para provocar la ejecución de código arbitrario en el invitado.
Los exploits mencionados en ambos documentos requieren que un administrador malicioso tenga acceso para comprometer el hipervisor del servidor."