您的位置:首页 >数码资讯 >

AMDEPYC处理器有问题但公司不想知道

导读 去年,我们报告了一个漏洞,该漏洞可能允许攻击者绕过AMD的EPYC服务器处理器中的安全加密虚拟化(SEV)技术提供的保护。当问题曝光后,AMD驳

去年,我们报告了一个漏洞,该漏洞可能允许攻击者绕过AMD的EPYC服务器处理器中的安全加密虚拟化(SEV)技术提供的保护。当问题曝光后,AMD驳回了该漏洞利用,理由是它需要物理访问硬件,但这只是故事的一半。负责最初发现的研究人员罗伯特·布伦(RobertBuhren)表示,只有在第一次情况下才需要物理访问,之后可以远程利用该漏洞造成灾难性影响。

然而,从那时起,另一位名为AtulPayapilly的安全专家为该漏洞设计了一种解决方法,他说该漏洞可以关闭远程攻击向量并保留AMDSEV的实用程序。唯一的问题是,AMD对听到它不感兴趣。

AMDSEV漏洞的核心是一种称为远程证明的机制,云客户可以借此验证其虚拟机的正确部署。

远程认证能否按预期发挥作用取决于芯片背书密钥(CEK)的安全性,CEK是每个EPYC处理器所独有的,并充当信任根。如果任何AMDEYPC背书密钥被攻击者破坏,AMDSEV在所有部署中提供的保护将变得毫无意义,因为密钥是可互换的。

最初的研究人员发现,通过操纵通过EPYCSoC的电压,可能会在AMD安全处理器(AMD-SP)的只读存储器(ROM)引导加载程序中引发错误,从而释放最重要的CEK。这种攻击可以在公开市场上购买的芯片上进行,这意味着攻击者不必渗透部署在生产环境中的硬件。

当该漏洞在BlackHat上展示时,Buhren声称该问题没有任何缓解措施,他说只能在未来几代EPYC处理器中纠正。

这种情况的后果是多种多样的。实际上,这意味着任何希望在AMDSEV之上构建服务的公司都必须立即停止其计划,并等待今年晚些时候EYPCGenoa芯片的到来——这是假设下一代芯片提供了修复。

Payapilly之所以开始调查这个问题,首先是因为他发现自己恰好处于这个位置。他的公司Verifiably使用可信执行环境来证明代码的完整性。然而,现在AMDSEV的安全性受到质疑,该公司无法真诚地利用该技术来支持其预期的产品。

解决方案

Payapilly不相信不等待新硬件上市就无法解决AMDSEV漏洞的说法,于是开始寻找解决方案。

他设计的解决方法是建立在这样一个原则之上的:是时候接受硬件安全性永远无法得到保证了。因此,我们需要能够降低这种风险的基于软件的解决方案。

所提出的解决方案旨在消除远程攻击向量,通过解决目前无法判断哪个芯片背书密钥(CEK)已被泄露的事实,直到发生滥用。可以总结如下:

Buhren单独确认了该变通办法的有效性,尽管他急于强调这并不是对原始攻击的缓解措施。他还指出,解决方法将要求客户信任他们的云提供商。

尽管AMD本身不需要任何东西,但为了将解决方案付诸实践,Payapilly表示,公司将从与云提供商合作实施缓解措施中受益。然而,到目前为止,AMD并没有表现出这样做的兴趣。

Payapilly最初是在2月14日那一周联系了该公司,但没有回复。3月8日,AMD告诉TechRadarPro,它不会评论远程利用该漏洞的机会、提议的解决方法或解决未来几代EYPC处理器问题的计划。

版权声明:转载此文是出于传递更多信息之目的。若有来源标注错误或侵犯了您的合法权益,请作者持权属证明与本网联系,我们将及时更正、删除,谢谢您的支持与理解。