AMD霄龍安全加密虛擬化曝漏洞:已修復
今年初,Google的一位研究人員發現,AMD EPYC霄龍處理器內的安全加密虛擬化(SEV)中存在安全漏洞,能讓攻擊者獲取安全密鑰,進而訪問原本被隔離的虛擬機。霄龍處理器的SEV功能可以讓一個系統上的多個虛擬機彼此完全隔離,同時使用橢圓曲線算法,從硬件層面生成不同的加密密鑰,確保每一個虛擬機都有自己獨立的安全保護。
為此,霄龍處理器內嵌了一個PSP平台安全處理器,基於ARM Cortex內核。
今年2月19日,上述漏洞被首先反饋給AMD,四天后AMD確認了此漏洞,Google也隨即提供了概念驗證攻擊代碼。
不過,AMD的修復過程有些曲折,5月13日的時候申請延遲30天公開此漏洞,6月4日發布了0.17 Build 22版修復代碼後,又申請再次延期7天。
直到6月25日,這個漏洞的細節才被公開,不過此時AMD已經完成了修復,霄龍用戶升級固件即可。