amdepyc处理器出现新漏洞:安全加密虚拟化
11月17日消息,据德媒ComputerBase报道,AMD和奥地利格拉茨大学的研究人员披露了AMDEPYC处理器中一个名为CacheWarp或CVE-2023-20592的新漏洞,涉及到第一代到第三代的EPYC处理器。
这个漏洞利用了EPYC处理器中独有的“安全加密虚拟化”(IT之家注:SecureEncryptedVirtualization,简称SEV)功能,该功能旨在通过对每个虚拟机的内存进行密钥加密的方式,来提高虚拟机的安全性,但这一原本应当使其能够抵御黑客攻击的功能,给了CacheWarp可乘之机。
CacheWarp的触发方式是使用INVD指令清除CPU的缓存,使CPU在系统内存或RAM中存储过时的数据,随后CPU会从RAM中读取数据,并“认为”这些数据是全新的。
据介绍,CPU读取的关键数据是验证值——其必须为0才能成功验证。而验证值为0的唯一方法本应当是输入正确的密钥,但这一数值的初始值也是0,从而导致漏洞出现。
尽管这一漏洞对EPYC前三代处理器造成影响,但只有第三代EPYC处理器(代号为Milan)获得了官方提供的微码补丁。AMD解释称,前两代处理器不需要补丁,并称“对于它们来说,安全加密虚拟化有关功能并非用于保护虚拟机的内存完整性”。