Publié dans Sciences et espace

3

Deux nouvelles failles identifiées dans les processeurs AMD EPYC

Deux nouvelles failles identifiées dans les processeurs AMD EPYC

Le fabricant a publié un bulletin d’alerte expliquant qu’il était informé que deux articles sur l’AMD Secure Encrypted Virtualization (SEV) seront présentés durant le 15e Workshop on Offensive Technologies (WOOT’21) le 27 mai 2021.

Le premier, baptisé « SEVerity: Code Injection Attacks against Encrypted Virtual Machines », est signé par des chercheurs de Fraunhofer AISEC, en partenariat avec l’université de Munich. Le second, undeSErVed trust: Exploiting Permutation-Agnostic Remote Attestation, vient de chercheurs de l’université de Lubeck en Allemagne également.

AMD affirme que les brèches « mentionnées dans les deux articles nécessitent qu'un administrateur malveillant ait accès [à la machine] afin de compromettre l'hyperviseur du serveur ».

Les processeurs AMD EPYC de 1re, 2e et 3e génération sont touchés. Sur la 3e génération, la fonction SEV-SNP permet de limiter les dégâts. Elle n’est pas disponible sur les précédents processeurs. Dans ce cas, AMD « recommande de suivre les meilleures pratiques de sécurité ».

3

Tiens, en parlant de ça :

dessin satirique de Flock

#Flock : de Game of Shithrones au jeu des sept différences

Moi en retard ??? Non… (Ha si…)

13:37 Flock 11
Des chercheurs en noir et blanc regardent une fiole sur laquelle est écrit "Perlimpimpin" en jaune.

[Édito] Respectez les sciences, bordel !

Demi mole

17:07 NextScience 41
Vitrée brisée

Une faille critique dans le langage Rust, Windows trinque

De la rouille, des fenêtres, une rustine

17:02 SoftSécu 28
next n'a pas de brief le week-end

Le Brief ne travaille pas le week-end.
C'est dur, mais c'est comme ça.
Allez donc dans une forêt lointaine,
Éloignez-vous de ce clavier pour une fois !

3

Fermer

Commentaires (3)


ça c’est un EPYC Fail :transpi:



nécessitent qu’un administrateur malveillant ait accès [à la machine] afin de compromettre l’hyperviseur du serveur




Je suis un peu nul en virtualisation, mais si un administrateur a accès à l’hyperviseur il a de fait déjà accès aux machines supervisées ? (contenu des disques virtuels, voir débogage des processus / RAM ?)


J’ai toujours u un peu de mal avec ces failles qualifiées de critiques mais exploitable uniquement avec un accès physique à la machine.
A partir du moment où un malveillant a un accès physique à la machine la meilleure sécurisation ne pourra au mieux que le ralentir
En exagérant c’est un peu comme qualifier les cordons d’alimentation de failles critiques parceque si quelqu’un y a accès il peut les débrancher et faire tomber le serveur.