Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP в CPU AMD

Все новости из мира ОС Linux, BSD, Unix
Ответить
Аватара пользователя
[Ботя]
Тролль
Тролль
Сообщения: 89719
Зарегистрирован: 07 мар 2019, 15:48
ОС: MSDOS

Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP в CPU AMD

Сообщение [Ботя] » 13 дек 2024, 23:30

Группа исследователей из Лёвенского, Любекского и Бирмингемского университетов разработала метод атаки BadRAM (CVE-2024-21944), позволяющий обойти механизм подтверждения подлинности и скомпрометировать окружения, защищённые с использованием расширения SEV-SNP в процессорах AMD. Для совершения атаки злоумышленник, за редким исключением, должен получить физический доступ к модулям памяти, а также иметь возможность выполнения кода на уровне нулевого кольца защиты (ring0) на сервере, выполняющем защищённые гостевые окружения.

Подробнее...

Ответить

Вернуться в «Новости *nix»