AMD EPYC CPU確認受CacheWrap漏洞影響官方已提供修補程式
格拉茨理工大學(Graz University of Technology)和亥姆霍茲資訊安全中心(Helmholtz Center for Information Security)的研究人員發布了他們關於CacheWrap 的論文–CacheWrap 是影響部分上一代AMD EPYC CPU 的最新漏洞。此漏洞名為CVE-2023-20592,影響第一代EPYC Naples、第二代EPYC Rome 和第三代EPYC Milan。
了解更多:
CacheWarp利用AMD安全加密虛擬化(SEV)技術中的一個漏洞進行攻擊,特別是針對SEV-ES(加密狀態)和SEV-SNP(安全嵌套分頁)版本。此攻擊是一種基於軟體的故障注入技術,可操控在SEV 下運行的虛擬機器(VM) 的高速緩衝記憶體。它巧妙地迫使客座虛擬機器被修改的快取行恢復到以前的狀態。這種行為規避了SEV-SNP 設計用於執行的完整性檢查,使攻擊者能夠在不被偵測到的情況下注入故障。
與依賴特定客戶虛擬機器漏洞的攻擊不同,CacheWarp 的用途更廣泛,也更危險,因為它不依賴目標虛擬機器的特性。它利用了AMD SEV 的底層架構弱點,因此對依賴該技術實現安全的系統構成了廣泛的威脅。CacheWarp 攻擊可以繞過加密虛擬化等強大的安全措施,對安全運算環境中的資料保密性和完整性構成重大風險。
AMD 已經為EPYC Milan 發布了更新,提供了熱加載微碼補丁,並更新了韌體鏡像,預計不會造成任何性能下降:
https://www.amd.com/en/resources/product-security/bulletin/amd-sb-3005.html
至於其餘幾代產品,AMD 表示,由於SEV 和SEV-ES 功能不是為保護客戶虛擬機器記憶體完整性而設計的,而且SEV-SNP 也不可用,因此第一代或第二代EPYC 處理器(Naples和Rome)無法使用緩解措施。