Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
Компания AMD выпустила исправления для уязвимости RMPocalypse, которую можно использовать, чтобы подорвать безопасность конфиденциальных вычислений, обеспечиваемых технологией Secure Encrypted Virtualization with Secure Nested Paging (SEV-SNP).
По словам экспертов из Швейцарской высшей технической школы Цюриха (ETH Zurich), обнаруживших проблему, их атака позволяет выполнить одиночную запись в таблицу Reverse Map Paging (RMP) — структуру данных, где хранятся метаданные о безопасности для всех страниц DRAM в системе.
Согласно документации AMD, RMP представляет собой структуру, расположенную в DRAM и сопоставляющая системные физические адреса (sPA) с гостевыми физическими адресами (gPA). В системе существует лишь одна такая таблица, конфигурируемая через модель-специфические регистры x86 (MSR). Также в таблице RMP хранятся различные атрибуты безопасности каждой страницы, которыми управляет гипервизор посредством аппаратных механизмов и прошивок.
Инициализацию RMP выполняет Platform Security Processor (PSP), что критически важно для поддержки SEV-SNP. Уязвимость RMPocalypse эксплуатирует ошибку в управлении памятью на этапе этой инициализации, что позволяет злоумышленнику получить доступ к конфиденциальным данным, обходя защиту SEV-SNP, которая должна гарантировать целостность и конфиденциальность.
Исследователи объясняют, что суть проблемы заключается в отсутствии достаточной защиты самого защитного механизма: таблица RMP оказывается не полностью защищенной при запуске виртуальной машины, что фактически открывает путь к повреждению RMP.
«Эта уязвимость позволяет злоумышленнику с удаленным доступом обойти отдельные функции защиты и манипулировать средой виртуальной машины, которая должна быть надежно изолирована, — рассказывают эксперты. — Уязвимость можно использовать для активации скрытых функций (например, режима отладки), имитации проверок безопасности (attestation forgery), отката к прежним состояниям (replay attack) и даже внедрения стороннего кода».
По данным исследователей, успешная эксплуатация RMPocalypse дает атакующему возможность произвольно вмешиваться в работу конфиденциальных виртуальных машин и извлекать секретные данные.
AMD присвоила этой проблеме идентификатор CVE-2025-0033 и оценила ее на 5,9 балла по шкале CVSS. Производитель описывает проблему как состояние гонки, которое может возникнуть при инициализации RMP встроенным процессором безопасности AMD Secure Processor (ASP или PSP). В итоге это создает условия, при которых вредоносный гипервизор может изменить содержимое RMP на этапе инициализации, что приводит к потере целостности памяти гостевых SEV-SNP.
Сообщается, что уязвимости подвержены следующие процессоры:
Компании Microsoft и Supermicro также подтвердили наличие уязвимости CVE-2025-0033. Microsoft сообщает, что работает над устранением проблемы в кластерах Azure Confidential Computing (ACC) на базе AMD, а Supermicro заявила, что для затронутых моделей материнских плат потребуется обновление BIOS.
|
|