Ontem, a AMD e o Google divulgaram publicamente as descobertas de setembro de uma vulnerabilidade de microcódios importantes na AMD Zen 1 para Zen 4 CPUs, especificamente o servidor/empresa da plataforma Epyc CPUs. Essa vulnerabilidade, CVE-2024-56161, é discutida em mais detalhes no post do GitHub da equipe de pesquisa de segurança do Google e, é claro, o Boletim de Segurança da AMD sobre a vulnerabilidade.
De acordo com a documentação do Google, a edição original foi relatada em 25 de setembro de 2024 e, posteriormente, corrigida pela AMD cerca de dois meses e meio depois, em 17 de dezembro de 2024. A data de divulgação pública foi adiada até ontem, 3 de fevereiro, para dar a AMD’s Os clientes, hora de aplicar a correção, antes que o problema se tornasse mais difundido.
De acordo com a redação oficial da AMD, “os pesquisadores do Google forneceram informações à AMD sobre uma potencial vulnerabilidade que, se explorar com sucesso, poderiam levar à perda de proteção baseada em SEV de um convidado confidencial”.
O SEV refere-se a proteger a virtualização criptografada, um recurso usado pelas CPUs AMD de nível de servidor para permitir a virtualização. Isso geralmente significa “thin clients” remotos ou no local cujos dados são armazenados e gerenciados em um servidor central. Os dispositivos que eles usam para acessá -lo são tão secundários que às vezes têm pouco ou nenhum poder de processamento. A configuração específica pode variar. Ainda assim, o objetivo de virtualizar vários usuários é normalmente economizar nos custos de hardware ou fornecer um maior grau de segurança – às vezes ambos.
A perda de proteção baseada em SEV por meio de uma exploração de microcódigo significa que os dados confidenciais de usuários virtualizados comprometidos por esse exploração agora podem ser roubados. No entanto, o carregamento de microcódigo malicioso pode permitir mais façanhas do que o roubo de dados.
A série específica de CPUs de Epyc AMD impactadas incluem o seguinte: AMD EPYC 7001 (Nápoles), AMD EPYC 7002 (Roma), AMD EPYC 7003 (Milan e Milan-X) e AMD EPYC 9004 (Gênova, Genoa-X e Bergamo /Siena). Felizmente, as atualizações do microcódigo já foram lançadas para CPUs impactadas; portanto, o uso dos utilitários de atualização apropriados (atualizações do BIOS etc.) deve funcionar bem- mas como Notas da AMD, uma atualização de firmware SEV pode ser necessária para algumas plataformas para apoiar a correção via sev- Atestado do SNP corretamente.