AMD霄龙处理器安全加密虚拟化曝漏洞:已修复
今年初,Google的一位研究人员发现,AMD EPYC霄龙处理器内的安全加密虚拟化(SEV)中存在安全漏洞,能让攻击者获取安全密钥,进而访问原本被隔离的虚拟机。霄龙处理器的SEV功能可以让一个系统上的多个虚拟机彼此完全隔离,同时使用椭圆曲线算法,从硬件层面生成不同的加密密钥,确保每一个虚拟机都有自己独立的安全保护。
为此,霄龙处理器内嵌了一个PSP平台安全处理器,基于ARM Cortex内核。
今年2月19日,上述漏洞被首先反馈给AMD,四天后AMD确认了此漏洞,Google也随即提供了概念验证攻击代码。
不过,AMD的修复过程有些曲折,5月13日的时候申请延迟30天公开此漏洞,6月4日发布了0.17 Build 22版修复代码后,又申请再次延期7天。
直到6月25日,这个漏洞的细节才被公开,不过此时AMD已经完成了修复,霄龙用户升级固件即可。
相关推荐
架构师必备技能 2020-06-11
一点Time 2020-04-06
ShuhuiLi 2020-01-08
shyu 2020-01-07
ithzhang 2019-12-26
TWITTER自行车符R 2019-11-03
zhanglin 2019-11-01
Linroid 2019-10-26
架构栈 2019-07-08
一点Time 2019-07-08
成长路上 2020-06-11
DAxiongyouxiH 2020-04-17
sharpljc 2019-11-24
89266038 2015-05-22
hline 2019-12-10
binglingnew 2019-12-03
kongcheng 2014-01-16
lsn0LSN 2015-01-18
架构技术交流 2019-11-11