Уязвимость RMPocalypse компрометирует безопасность AMD SEV-SNP - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

      
      
  • 24 марта 2016, 16:20
16-10-2025, 10:30
Уязвимость RMPocalypse компрометирует безопасность AMD SEV-SNP - «Новости»
Рейтинг:
Категория: Новости

Компания AMD выпустила исправления для уязвимости RMPocalypse, которую можно использовать, чтобы подорвать безопасность конфиденциальных вычислений, обеспечиваемых технологией Secure Encrypted Virtualization with Secure Nested Paging (SEV-SNP).


По словам экспертов из Швейцарской высшей технической школы Цюриха (ETH Zurich), обнаруживших проблему, их атака позволяет выполнить одиночную запись в таблицу Reverse Map Paging (RMP) — структуру данных, где хранятся метаданные о безопасности для всех страниц DRAM в системе.


Согласно документации AMD, RMP представляет собой структуру, расположенную в DRAM и сопоставляющая системные физические адреса (sPA) с гостевыми физическими адресами (gPA). В системе существует лишь одна такая таблица, конфигурируемая через модель-специфические регистры x86 (MSR). Также в таблице RMP хранятся различные атрибуты безопасности каждой страницы, которыми управляет гипервизор посредством аппаратных механизмов и прошивок.


Инициализацию RMP выполняет Platform Security Processor (PSP), что критически важно для поддержки SEV-SNP. Уязвимость RMPocalypse эксплуатирует ошибку в управлении памятью на этапе этой инициализации, что позволяет злоумышленнику получить доступ к конфиденциальным данным, обходя защиту SEV-SNP, которая должна гарантировать целостность и конфиденциальность.


Исследователи объясняют, что суть проблемы заключается в отсутствии достаточной защиты самого защитного механизма: таблица RMP оказывается не полностью защищенной при запуске виртуальной машины, что фактически открывает путь к повреждению RMP.


«Эта уязвимость позволяет злоумышленнику с удаленным доступом обойти отдельные функции защиты и манипулировать средой виртуальной машины, которая должна быть надежно изолирована, — рассказывают эксперты. — Уязвимость можно использовать для активации скрытых функций (например, режима отладки), имитации проверок безопасности (attestation forgery), отката к прежним состояниям (replay attack) и даже внедрения стороннего кода».


По данным исследователей, успешная эксплуатация RMPocalypse дает атакующему возможность произвольно вмешиваться в работу конфиденциальных виртуальных машин и извлекать секретные данные.


AMD присвоила этой проблеме идентификатор CVE-2025-0033 и оценила ее на 5,9 балла по шкале CVSS. Производитель описывает проблему как состояние гонки, которое может возникнуть при инициализации RMP встроенным процессором безопасности AMD Secure Processor (ASP или PSP). В итоге это создает условия, при которых вредоносный гипервизор может изменить содержимое RMP на этапе инициализации, что приводит к потере целостности памяти гостевых SEV-SNP.


Сообщается, что уязвимости подвержены следующие процессоры:



  • AMD EPYC серии 7003;

  • AMD EPYC серии 8004;

  • AMD EPYC серии 9004;

  • AMD EPYC серии 9005;

  • AMD EPYC Embedded 7003 (исправление запланировано на ноябрь 2025 года);

  • AMD EPYC Embedded 8004;

  • AMD EPYC Embedded 9004;

  • AMD EPYC Embedded 9005 (исправление запланировано на ноябрь 2025 года).


Компании Microsoft и Supermicro также подтвердили наличие уязвимости CVE-2025-0033. Microsoft сообщает, что работает над устранением проблемы в кластерах Azure Confidential Computing (ACC) на базе AMD, а Supermicro заявила, что для затронутых моделей материнских плат потребуется обновление BIOS.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Компания AMD выпустила исправления для уязвимости RMPocalypse, которую можно использовать, чтобы подорвать безопасность конфиденциальных вычислений, обеспечиваемых технологией Secure Encrypted Virtualization with Secure Nested Paging (SEV-SNP). По словам экспертов из Швейцарской высшей технической школы Цюриха (ETH Zurich), обнаруживших проблему, их атака позволяет выполнить одиночную запись в таблицу Reverse Map Paging (RMP) — структуру данных, где хранятся метаданные о безопасности для всех страниц DRAM в системе. Согласно документации AMD, RMP представляет собой структуру, расположенную в DRAM и сопоставляющая системные физические адреса (sPA) с гостевыми физическими адресами (gPA). В системе существует лишь одна такая таблица, конфигурируемая через модель-специфические регистры x86 (MSR). Также в таблице RMP хранятся различные атрибуты безопасности каждой страницы, которыми управляет гипервизор посредством аппаратных механизмов и прошивок. Инициализацию RMP выполняет Platform Security Processor (PSP), что критически важно для поддержки SEV-SNP. Уязвимость RMPocalypse эксплуатирует ошибку в управлении памятью на этапе этой инициализации, что позволяет злоумышленнику получить доступ к конфиденциальным данным, обходя защиту SEV-SNP, которая должна гарантировать целостность и конфиденциальность. Исследователи объясняют, что суть проблемы заключается в отсутствии достаточной защиты самого защитного механизма: таблица RMP оказывается не полностью защищенной при запуске виртуальной машины, что фактически открывает путь к повреждению RMP. «Эта уязвимость позволяет злоумышленнику с удаленным доступом обойти отдельные функции защиты и манипулировать средой виртуальной машины, которая должна быть надежно изолирована, — рассказывают эксперты. — Уязвимость можно использовать для активации скрытых функций (например, режима отладки), имитации проверок безопасности (attestation forgery), отката к прежним состояниям (replay attack) и даже внедрения стороннего кода». По данным исследователей, успешная эксплуатация RMPocalypse дает атакующему возможность произвольно вмешиваться в работу конфиденциальных виртуальных машин и извлекать секретные данные. AMD присвоила этой проблеме идентификатор CVE-2025-0033 и оценила ее на 5,9 балла по шкале CVSS. Производитель описывает проблему как состояние гонки, которое может возникнуть при инициализации RMP встроенным процессором безопасности AMD Secure Processor (ASP или PSP). В итоге это создает условия, при которых вредоносный гипервизор может изменить содержимое RMP на этапе инициализации, что приводит к потере целостности памяти гостевых SEV-SNP. Сообщается, что уязвимости подвержены следующие процессоры: AMD EPYC серии 7003; AMD EPYC серии 8004; AMD EPYC серии 9004; AMD EPYC серии 9005; AMD EPYC Embedded 7003 (исправление запланировано на ноябрь 2025 года); AMD EPYC Embedded 8004; AMD EPYC Embedded 9004; AMD EPYC Embedded 9005 (исправление запланировано на ноябрь 2025 года). Компании Microsoft и Supermicro также подтвердили наличие уязвимости CVE-2025-0033. Microsoft сообщает, что работает над устранением проблемы в кластерах Azure Confidential Computing (ACC) на базе AMD, а Supermicro заявила, что для затронутых моделей материнских плат потребуется обновление BIOS.
Просмотров: 28
Комментариев: 0:   16-10-2025, 10:30
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: