خانه » آسیب پذیری در فناوری SEV پردازنده‌های Zen 1 تا Zen 4 شرکت AMD

آسیب پذیری در فناوری SEV پردازنده‌های Zen 1 تا Zen 4 شرکت AMD

توسط Vulnerbyt_News
تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - آسیب ‌پذیری - AMD - پردازنده‌ - CVE-2024-56161 - Secure Encrypted Virtualization

یک آسیب ‌پذیری در فناوری SEV (یا Secure Encrypted Virtualization) شرکت AMD شناسایی شده است که می‌تواند به یک مهاجم اجازه دهد تا تحت شرایط خاص، یک میکروکد مخرب را در پردازنده AMD بارگذاری کند. این آسیب ‌پذیری با شناسه CVE-2024-56161 (امتیاز CVSS:7.2) دنبال می‌شود.

SEV یک فناوری است که توسط AMD برای محافظت از ماشین‌های مجازی (VM) در برابر نرم‌افزارهای دارای سطح دسترسی بالا مانند هایپروایزرها طراحی شده است. این فناوری با رمزگذاری حافظه و ارائه مکانیزم‌های تأیید یکپارچگی، سعی در تضمین امنیت  VMها دارد.

با این حال، نتایج تحقیقات اخیر نشان داده‌ است که یک مهاجم با سطح دسترسی admin می‌تواند میکروکد مخربی را به پردازنده‌های AMD تزریق کند و امنیت SEV را تضعیف نماید.

این آسیب ‌پذیری از بررسی نادرست امضای دیجیتال در لودر پچ میکروکد ROM پردازنده‌های AMD ناشی می‌شود. این نقص به یک مهاجم با سطح دسترسی admin لوکال اجازه می‌دهد تا میکروکد مخرب را بارگذاری کرده و محرمانگی و یکپارچگی ماشین‌های مجازی (VMها) را که تحت حفاظت AMD SEV-SNP در حال اجرا هستند، به خطر بیندازد.

SNP که کوتاه شده عبارت Secure Nested Paging است، شامل مکانیزم‌های محافظت از یکپارچگی حافظه برای ایجاد یک محیط اجرای ایزوله و مقابله با حملات مبتنی بر هایپروایزر می‌باشد.

SEV-SNP چندین بهبود امنیتی اختیاری اضافی را معرفی می‌کند که برای پشتیبانی از مدل‌های مختلف استفاده از ماشین مجازی، ارائه محافظت قوی‌تر در برابر رفتارهای مربوط به وقفه‌ها، و افزایش ایمنی در برابر حملات کانال جانبی که اخیراً افشا شده‌اند، طراحی شده است.

CVE-2024-56161، پردازنده‌های AMD از نسل‌های Zen 1 تا Zen 4 را تحت تأثیر قرار می‌دهد. این مسئله به‌ویژه در محیط‌هایی که از SEV-SNP استفاده می‌کنند نگران‌کننده است، چرا که این فناوری برای ایزوله‌سازی ماشین‌های مجازی و محافظت از داده‌های حساس در برابر دسترسی غیرمجاز توسط هایپروایزرها طراحی شده است.

این آسیب ‌پذیری توسط محققان امنیتی گوگل در تاریخ ۲۵ سپتامبر ۲۰۲۴ کشف و پس از آن به AMD گزارش شده است که منجر به انتشار یک اصلاحیه محرمانه در تاریخ ۱۷ دسامبر ۲۰۲۴ گردید. افشای عمومی این آسیب ‌پذیری در سوم فوریه ۲۰۲۵ انجام شد، که به سازمان‌ها زمان کافی برای اعمال به‌روزرسانی‌های لازم قبل از افشای جزئیات به‌طور عمومی داده شود.

AMD به‌روزرسانی‌های فریمور و پچ‌‎های میکروکد را منتشر کرده است که این آسیب ‌پذیری را در مجموعه پردازنده‌های سرور EPYC خود برطرف می‌کند. به کاربران توصیه می‌شود که سیستم‌های خود را با جدیدترین نسخه‌های میکروکد متناسب با مدل‌های پردازنده به‌روزرسانی کنند تا این آسیب ‌پذیری به‌طور مؤثر برطرف گردد.

آسیب‌پذیری CVE-2024-56161؛ چالش‌های امنیتی بحرانی در مدیریت و تأمین امنیت محیط‌های مجازی سازی را برجسته می‌کند. سازمان‌هایی که از فناوری AMD SEV-SNP استفاده می‌کنند باید اولویت را به اعمال به‌روزرسانی‌های ضروری اختصاص دهند و پروتکل‌های امنیتی خود را بررسی نمایند تا از سوءاستفاده‌های احتمالی از این آسیب ‌پذیری و آسیب ‌پذیری‌های مشابه جلوگیری به عمل آورند.

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید