Як AMD усунула вразливості в процесорах: вирішення проблем безпеки для серверів і ПК
19:24, 18.02.2025
AMD випустила оновлення для своїх процесорів лінійки EPYC і Ryzen, усунувши шість серйозних вразливостей, які могли призвести до віддаленого виконання коду та загроз безпеці. Деякі з цих вразливостей пов'язані з високими привілеями, що дозволяють зловмисникам обходити захисні механізми.
Уразливості в SMM та SEV
Три з виявлених вразливостей (CVE-2023-31342, CVE-2023-31343 і CVE-2023-31345) стосуються керування пам'яттю в режимі System Management Mode (SMM), який має вищий пріоритет, ніж гіпервізор. Проблеми виникали через відсутність перевірки вхідних даних в обробнику SMM, що дозволяло зловмиснику перезаписати вміст SMRAM і отримати повний контроль над системою. Ці уразливості були виявлені в процесорах EPYC та Ryzen, які використовуються в серверних та вбудованих моделях.
Крім того, ще одна вразливість CVE-2023-31352 стосувалася механізму AMD SEV (Secure Encrypted Virtualization), який застосовується для захисту віртуальних машин від втручання гіпервізора або адміністратора хост-системи. У цьому випадку помилка в прошивці могла дозволити зловмиснику з доступом до хосту читати незашифровані дані в пам'яті.
Проблеми безпеки в SEV-SNP та IOMMU
Інші дві вразливості, CVE-2023-20582 і CVE-2023-20581, також становлять загрозу для систем, які використовують розширення SEV-SNP і IOMMU. У першому випадку зловмисник міг обійти захист пам'яті віртуальних машин, створюючи виключення в PTE (Page Table Entry). У другому випадку він міг отримати доступ до пам'яті гостьової системи, обходячи перевірку RMP (Reverse Map Table).
Ці помилки були виявлені в процесорах 3-го та 4-го покоління серверних чіпів EPYC, у вбудованих процесорах серій EPYC 7003 і 9004, а також у лінійках Ryzen (3000, 4000, 5000, 7000, 8000) і Athlon 3000. AMD вже випустила патчі для виправлення цих вразливостей та зміцнення безпеки своїх пристроїв.