یک آسیب پذیری در فناوری SEV (یا Secure Encrypted Virtualization) شرکت AMD شناسایی شده است که میتواند به یک مهاجم اجازه دهد تا تحت شرایط خاص، یک میکروکد مخرب را در پردازنده AMD بارگذاری کند. این آسیب پذیری با شناسه CVE-2024-56161 (امتیاز CVSS:7.2) دنبال میشود.
SEV یک فناوری است که توسط AMD برای محافظت از ماشینهای مجازی (VM) در برابر نرمافزارهای دارای سطح دسترسی بالا مانند هایپروایزرها طراحی شده است. این فناوری با رمزگذاری حافظه و ارائه مکانیزمهای تأیید یکپارچگی، سعی در تضمین امنیت VMها دارد.
با این حال، نتایج تحقیقات اخیر نشان داده است که یک مهاجم با سطح دسترسی admin میتواند میکروکد مخربی را به پردازندههای AMD تزریق کند و امنیت SEV را تضعیف نماید.
این آسیب پذیری از بررسی نادرست امضای دیجیتال در لودر پچ میکروکد ROM پردازندههای AMD ناشی میشود. این نقص به یک مهاجم با سطح دسترسی admin لوکال اجازه میدهد تا میکروکد مخرب را بارگذاری کرده و محرمانگی و یکپارچگی ماشینهای مجازی (VMها) را که تحت حفاظت AMD SEV-SNP در حال اجرا هستند، به خطر بیندازد.
SNP که کوتاه شده عبارت Secure Nested Paging است، شامل مکانیزمهای محافظت از یکپارچگی حافظه برای ایجاد یک محیط اجرای ایزوله و مقابله با حملات مبتنی بر هایپروایزر میباشد.
SEV-SNP چندین بهبود امنیتی اختیاری اضافی را معرفی میکند که برای پشتیبانی از مدلهای مختلف استفاده از ماشین مجازی، ارائه محافظت قویتر در برابر رفتارهای مربوط به وقفهها، و افزایش ایمنی در برابر حملات کانال جانبی که اخیراً افشا شدهاند، طراحی شده است.
CVE-2024-56161، پردازندههای AMD از نسلهای Zen 1 تا Zen 4 را تحت تأثیر قرار میدهد. این مسئله بهویژه در محیطهایی که از SEV-SNP استفاده میکنند نگرانکننده است، چرا که این فناوری برای ایزولهسازی ماشینهای مجازی و محافظت از دادههای حساس در برابر دسترسی غیرمجاز توسط هایپروایزرها طراحی شده است.
این آسیب پذیری توسط محققان امنیتی گوگل در تاریخ ۲۵ سپتامبر ۲۰۲۴ کشف و پس از آن به AMD گزارش شده است که منجر به انتشار یک اصلاحیه محرمانه در تاریخ ۱۷ دسامبر ۲۰۲۴ گردید. افشای عمومی این آسیب پذیری در سوم فوریه ۲۰۲۵ انجام شد، که به سازمانها زمان کافی برای اعمال بهروزرسانیهای لازم قبل از افشای جزئیات بهطور عمومی داده شود.
AMD بهروزرسانیهای فریمور و پچهای میکروکد را منتشر کرده است که این آسیب پذیری را در مجموعه پردازندههای سرور EPYC خود برطرف میکند. به کاربران توصیه میشود که سیستمهای خود را با جدیدترین نسخههای میکروکد متناسب با مدلهای پردازنده بهروزرسانی کنند تا این آسیب پذیری بهطور مؤثر برطرف گردد.
آسیبپذیری CVE-2024-56161؛ چالشهای امنیتی بحرانی در مدیریت و تأمین امنیت محیطهای مجازی سازی را برجسته میکند. سازمانهایی که از فناوری AMD SEV-SNP استفاده میکنند باید اولویت را به اعمال بهروزرسانیهای ضروری اختصاص دهند و پروتکلهای امنیتی خود را بررسی نمایند تا از سوءاستفادههای احتمالی از این آسیب پذیری و آسیب پذیریهای مشابه جلوگیری به عمل آورند.