Deux nouvelles failles identifiées dans les processeurs AMD EPYC
Le 18 mai 2021 à 16h50
2 min
Sciences et espace
Sciences
Le fabricant a publié un bulletin d’alerte expliquant qu’il était informé que deux articles sur l’AMD Secure Encrypted Virtualization (SEV) seront présentés durant le 15e Workshop on Offensive Technologies (WOOT’21) le 27 mai 2021.
Le premier, baptisé « SEVerity: Code Injection Attacks against Encrypted Virtual Machines », est signé par des chercheurs de Fraunhofer AISEC, en partenariat avec l’université de Munich. Le second, undeSErVed trust: Exploiting Permutation-Agnostic Remote Attestation, vient de chercheurs de l’université de Lubeck en Allemagne également.
AMD affirme que les brèches « mentionnées dans les deux articles nécessitent qu'un administrateur malveillant ait accès [à la machine] afin de compromettre l'hyperviseur du serveur ».
Les processeurs AMD EPYC de 1re, 2e et 3e génération sont touchés. Sur la 3e génération, la fonction SEV-SNP permet de limiter les dégâts. Elle n’est pas disponible sur les précédents processeurs. Dans ce cas, AMD « recommande de suivre les meilleures pratiques de sécurité ».
Le 18 mai 2021 à 16h50
Commentaires (3)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 18/05/2021 à 21h59
ça c’est un EPYC Fail
Le 19/05/2021 à 06h40
Je suis un peu nul en virtualisation, mais si un administrateur a accès à l’hyperviseur il a de fait déjà accès aux machines supervisées ? (contenu des disques virtuels, voir débogage des processus / RAM ?)
Le 19/05/2021 à 19h40
J’ai toujours u un peu de mal avec ces failles qualifiées de critiques mais exploitable uniquement avec un accès physique à la machine.
A partir du moment où un malveillant a un accès physique à la machine la meilleure sécurisation ne pourra au mieux que le ralentir
En exagérant c’est un peu comme qualifier les cordons d’alimentation de failles critiques parceque si quelqu’un y a accès il peut les débrancher et faire tomber le serveur.