URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 132067
[ Назад ]

Исходное сообщение
"Уязвимость в CPU AMD, позволяющая обойти механизм защиты SEV (Secure Encrypted Virtualization)"

Отправлено opennews , 15-Ноя-23 12:53 
Исследователи Центра Гельмгольца по информационной безопасности (CISPA) опубликовали новый метод атаки CacheWarp, позволяющий скомпрометировать  механизм защиты AMD SEV (Secure Encrypted Virtualization), применяемый в системах виртуализации для защиты виртуальных машин от вмешательства со стороны гипервизора или администратора хост системы. Предложенный метод позволяет злоумышленнику, имеющему доступ  к гипервизору, добиться  выполнения стороннего кода и повышения привилегий в виртуальной машине, защищённой при помощи AMD SEV...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=60118


Содержание

Сообщения в этом обсуждении
"Уязвимость в CPU AMD, позволяющая обойти механизм защиты SEV..."
Отправлено birdie , 15-Ноя-23 12:53 
Где триллион комментов, что амудэ - шерето? AMD же божественная и без багов, не?

"Уязвимость в CPU AMD, позволяющая обойти механизм защиты SEV..."
Отправлено Аноним , 15-Ноя-23 20:44 
Это другое

"Уязвимость в CPU AMD, позволяющая обойти механизм защиты SEV..."
Отправлено Аноним , 21-Ноя-23 22:00 
А вы понимаете!

"Уязвимость в CPU AMD, позволяющая обойти механизм защиты SEV..."
Отправлено Аноним , 16-Ноя-23 05:40 
Ты определись, что писать

"Уязвимость в CPU AMD, позволяющая обойти механизм защиты SEV..."
Отправлено Аноним , 17-Ноя-23 13:27 
Так соседняя новость про дырку в интелах )

"Уязвимость в CPU AMD, позволяющая обойти механизм защиты SEV..."
Отправлено penetrator , 15-Ноя-23 13:16 
CacheWarp - это ж старая дыра, ну как старая одна из последних, но очень давно в паблике

"Уязвимость в CPU AMD, позволяющая обойти механизм защиты SEV..."
Отправлено Аноним , 15-Ноя-23 18:10 
> CacheWarp - это ж старая дыра, ну как старая одна из последних,
> но очень давно в паблике

Несколько часов - это уже старая?

curl -I https://cachewarpattack.com/paper.pdf
last-modified: Tue, 14 Nov 2023 18:01:03 GMT

Сайт уязвимости запущен 2023-11-14

Видео загружены 20 часов назад.

AMD выпустил отчёт 11-14-2023

Судя по всему вы путайте с сентябрьской https://www.opennet.ru/59814 августовской https://www.opennet.ru/59574 или июльской https://www.opennet.ru/59491 уязвимостью


"Уязвимость в CPU AMD, позволяющая обойти механизм защиты SEV..."
Отправлено Аноним , 15-Ноя-23 13:17 
Астрологи объявили неделю процессорных уязвимостей. Количество уязвимостей в процессорах выросло на 189%.


> исправление не приводит к снижению производительности

Учитесь, синяки!


"Уязвимость в CPU AMD, позволяющая обойти механизм защиты SEV..."
Отправлено ryoken , 15-Ноя-23 13:57 
>>Для процессоров AMD EPYC третьего поколения (Zen 3) проблема устранена в ноябрьском обновлении микрокода, выпущенном вчера компанией AMD (исправление не приводит к снижению производительности). Для первого и второго поколений AMD EPYC (Zen 1 и Zen 2) защита не предусмотрена, так как в данных CPU отсутствует поддержка расширения SEV-SNP, обеспечивающего контроль целостности виртуальных машин. Четвёртое поколение процессоров AMD AMD EPYC "Genoa" на базе микроархитектуры "Zen 4" уязвимости не подвержено.

У интелей из соседней новости пачка семейств подвержена, а тут - только одно.


"Уязвимость в CPU AMD, позволяющая обойти механизм защиты SEV..."
Отправлено Аноним , 15-Ноя-23 15:20 
На клиентской системе можно и отключить защиту ибо нет нужды фанатеть без рабочей надобности. А вот уязвимость какого-нибудь дата центра теперь головная боль владельцев. Для игорей все это не принципиально.

"Уязвимость в CPU AMD, позволяющая обойти механизм защиты SEV..."
Отправлено S22 , 15-Ноя-23 20:03 
Вообще не понятно уезвимость ли это....
Если ты имеешь доступ к гиперризору, то ты так или иначе получишь доступ к виртуалке...

"Уязвимость в CPU AMD, позволяющая обойти механизм защиты SEV..."
Отправлено PnD , 15-Ноя-23 22:11 
Да, но нет.
Когда у вас "внизу" xen (или нечто подобное, у IBM вроде system z с подобным принципом) а вы сами сидите в виртуалке "dom0", доступа к ОЗУ других ВМ у вас тупо нету. Можно конечно сделать так что есть, но такие вопросы решаются через административные регламенты.
* Возможно что в этом одна из причин по которой RH с конца 2000-х старательно выносит xen вперёд ногами. Ибо нефиг.

"Уязвимость в CPU AMD, позволяющая обойти механизм защиты SEV..."
Отправлено Аноним , 15-Ноя-23 13:23 
Это тупая подстава, уже неоднократно замечено, что после опубликования найденной уязвимости дырявого Интела сразу дается команда на дискредитацию AMD процессоров.

"Уязвимость в CPU AMD, позволяющая обойти механизм защиты SEV..."
Отправлено vlad1.96 , 15-Ноя-23 17:52 
Согласен
Как же Интел надоели, что АМД выпускает дырявые процессоры на дырявой архитектуре
Ох уж эти Интел

"Уязвимость в CPU AMD, позволяющая обойти механизм защиты SEV..."
Отправлено Аноним , 15-Ноя-23 22:57 
Согласен!
AMD уже достали быть лучшими!
Пора их скинуть с трона.

"Уязвимость в CPU AMD, позволяющая обойти механизм защиты SEV..."
Отправлено Бывалый смузихлёб , 16-Ноя-23 08:46 
смотря в плане чего лучшие
Вот встройка у них славная даже на бюджетных моделях, а сами ядра - не лучше да и не хуже
Поэтому на амуде можно сделать дешёвый тонкий лёгкий и энергоэффективный ноут с шустрой графикой

У интола, по крайней мере до недавних пор, подход совсем другой был - бюджетные и даже среднего сегмента процы( и все десктопные ) комплектовались убогой встройкой в расчёте на отдельный видеочип пусть и дешёвый. И хорошая интегрированная графика( ирис ) была лишь в мобильных( ноутбучных ) процах наиболее дорого сегмента. Последние годы начало что-то меняться но хз


"Уязвимость в CPU AMD, позволяющая обойти механизм защиты SEV..."
Отправлено Tron is Whistling , 15-Ноя-23 14:05 
Весь вот этот костыль SEV так или иначе был обречён, уже писал. И от гипервизора вы никак не уйдёте. Исправят этот баг - найдётся следующий. Потому что всё завязано на тот самый PSP, который главный костыль для костылей.

Хотите не доступную прозрачно васянам систему?
Угу, только bare metal и никаких облачков. На этот bare metal вешаете свой гипервизор, ну и никого к железу бесконтрольно не подпускаете.


"Уязвимость в CPU AMD, позволяющая обойти механизм защиты SEV..."
Отправлено Аноним , 15-Ноя-23 18:23 
Получается IBM прав со своим PowerVM и процессорным пулами на повер7 и повер8 процессорах.

"Уязвимость в CPU AMD, позволяющая обойти механизм защиты SEV..."
Отправлено Tron is Whistling , 15-Ноя-23 23:46 
Может и прав, только вот не упёрлось оно никому нафиг. Вместе с правотой.

"Уязвимость в CPU AMD, позволяющая обойти механизм защиты SEV..."
Отправлено onanim , 15-Ноя-23 14:30 
> Технология AMD SEV применяется для изоляции виртуальных машин такими облачными провайдерами, как  ...

некорректно использовать такое утверждение, так как его невозможно проверить, замените эту фразу на:

> Технология AMD SEV якобы применяется для изоляции виртуальных машин такими облачными провайдерами, как ...


"Уязвимость в CPU AMD, позволяющая обойти механизм защиты SEV..."
Отправлено 32 , 15-Ноя-23 16:18 
Якобы существующая якобы технология AMD SEV якобы применяется для якобы изоляции якобы виртуальных  якобы машин

никому не верь


"Уязвимость в CPU AMD, позволяющая обойти механизм защиты SEV..."
Отправлено не родной носитель , 15-Ноя-23 15:38 
АМД не виноваты. Это подстава Интела.

"Уязвимость в CPU AMD, позволяющая обойти механизм защиты SEV..."
Отправлено Аноним , 15-Ноя-23 15:39 
А есть какая-то настройка в линуксе и винде, которая говорит: Мне пофиг на все эти ваши невоспроизводимые уязвимости, дайте мне максимальную производительность процессора?

"Уязвимость в CPU AMD, позволяющая обойти механизм защиты SEV..."
Отправлено Аноним , 15-Ноя-23 16:00 
Такой нет. Безопасность превыше всего.

"Уязвимость в CPU AMD, позволяющая обойти механизм защиты SEV..."
Отправлено Анонимпс , 15-Ноя-23 16:29 
Есть называется Windows xp...

"Уязвимость в CPU AMD, позволяющая обойти механизм защиты SEV..."
Отправлено onanim , 15-Ноя-23 17:09 
mitigations=off в параметры загрузки ядра

"Уязвимость в CPU AMD, позволяющая обойти механизм защиты SEV..."
Отправлено Аноним , 15-Ноя-23 16:23 
Амд хотя бы не закрыл тех инфу по процам на своем сайте для РФ, как это сделали интел с гордой плашкой, что прекращают деятельность в РФ. Только за это стоит уважать.

"Уязвимость в CPU AMD, позволяющая обойти механизм защиты SEV..."
Отправлено не родной носитель , 15-Ноя-23 16:52 
Да. Уважаю Интел.

"Уязвимость в CPU AMD, позволяющая обойти механизм защиты SEV..."
Отправлено Аноним , 15-Ноя-23 20:13 
Позорище.

"Уязвимость в CPU AMD, позволяющая обойти механизм защиты SEV..."
Отправлено не родной носитель , 15-Ноя-23 23:16 
Всё у этих амудешечных соевых хиппи не слава богу. А потому что прогнулись в своё время под FSF и вот результат.

"Уязвимость в CPU AMD, позволяющая обойти механизм защиты SEV..."
Отправлено Аноним , 15-Ноя-23 18:01 
Для десктопных процессоров не акутально, в них эта технология аппаратно отключена, VM и так беззащитны.

"Уязвимость в CPU AMD, позволяющая обойти механизм защиты SEV..."
Отправлено Аноним , 15-Ноя-23 18:15 
Скоро все новые процессоры будут работать на уровне второй корки.

"Уязвимость в CPU AMD, позволяющая обойти механизм защиты SEV..."
Отправлено Аноним , 15-Ноя-23 18:33 
Новые не будут. Прошлогодние, вполне вероятно. Но прошлогодние и не особо популярны, их регулярно сливают и заменяют на новые, потому что это дешевле.

"Уязвимость в CPU AMD, позволяющая обойти механизм защиты SEV..."
Отправлено Аноним , 15-Ноя-23 18:51 
Напоминаю, что AMD SEV - это AMDшный заместитель SGX с применением вкоряченного в сам процессор TPM на основе Microsoft Pluton - из-за этого на гребёнку между материнкой и TPM сниффер не посадить. У Интела есть в некотором смысле похохая технология, но её в утиль списали, потому что она использовала дискретный TPM на материнке и соответственно ничего не гарантировала.

"Уязвимость в CPU AMD, позволяющая обойти механизм защиты SEV..."
Отправлено Аноним , 15-Ноя-23 21:01 
Получается и амдешную спишут и в утиль. Нет в этом мире ничего гарантированного.

"Уязвимость в CPU AMD, позволяющая обойти механизм защиты SEV..."
Отправлено Tron is Whistling , 15-Ноя-23 23:30 
Да она никому в принципе ничего не гарантирует. Ни SGX, ни SEV.
Нужно полтора землекопам.

А в облачках? Ну скажет облачный прохайдер - есть SGX у меня. И SEV в придачу. Поверите? Я - нет. Ценных данных в облачках быть не должно.


"Уязвимость в CPU AMD, позволяющая обойти механизм защиты SEV..."
Отправлено Аноним , 16-Ноя-23 00:37 
Это не для облачков, а для DRM и прочих мерзостей прежде всего. Чтобы если кто-то решил потребовать биометрический заход через Windows Hello - его нельзя было обмануть. Компрометация виртуалки должна позволить добыть аттестационный секрет и дальше представляться серверам, требующим именно Windows Hello и прочее подобное говно, от имени Windows Hello.

"Уязвимость в CPU AMD, позволяющая обойти механизм защиты SEV..."
Отправлено Аноним , 15-Ноя-23 23:46 
А есть какой открытый AMD64 процессор? Хотелось бы схемку процессора глянуть. Или это все проприетарщина?

"Уязвимость в CPU AMD, позволяющая обойти механизм защиты SEV..."
Отправлено Tron is Whistling , 15-Ноя-23 23:47 
Всё проприетарщина. Устраивайся инженером в AMD - глянешь.

"Уязвимость в CPU AMD, позволяющая обойти механизм защиты SEV..."
Отправлено Аноним , 16-Ноя-23 00:00 
Зачем? Есть открытые архитектуры.

"Уязвимость в CPU AMD, позволяющая обойти механизм защиты SEV..."
Отправлено не родной носитель , 16-Ноя-23 01:06 
Есть.
https://avatars.dzeninfra.ru/get-zen_doc/758638/pub_5d45d9e4...

"Уязвимость в CPU AMD, позволяющая обойти механизм защиты SEV..."
Отправлено Аноним , 16-Ноя-23 09:32 
Как я понимаю последние тру процы были на АМ3. С FM2 пошли процы с интегрированным PSP.

"Уязвимость в CPU AMD, позволяющая обойти механизм защиты SEV..."
Отправлено InuYasha , 18-Ноя-23 10:15 
Скорее на G34, если есть чуть больше рупий.

"Уязвимость в CPU AMD, позволяющая обойти механизм защиты SEV..."
Отправлено Аноним , 16-Ноя-23 12:06 
Видишь слова Secure, Encrypted, Protection, Enhanced - там дыра. Чем больше таких слов в одном названии тем больше дыра.