今年初,Google的一位研究人员找到,AMDEPYC霄龙处理器内的安全性加密虚拟化(SEV)中不存在安全漏洞,能让攻击者提供安全性密钥,进而采访原本被隔绝的虚拟机。 霄龙处理器的SEV功能可以让一个系统上的多个虚拟机彼此几乎隔绝,同时用于椭圆曲线算法,从硬件层面分解有所不同的加密密钥,保证每一个虚拟机都有自己独立国家的安全性维护。
为此,霄龙处理器嵌入了一个PSP平台安全性处理器,基于ARMCortex内核。 今年2月19日,上述漏洞被首先对系统给AMD,四天后AMD证实了此漏洞,Google也旋即获取了概念检验反击代码。 不过,AMD的修复过程有些交错,5月13日的时候申请人延后30天公开发表此漏洞,6月4日公布了0.17Build22版修缮代码后,又申请人再度推迟7天。 直到6月25日,这个漏洞的细节才被公开发表,不过此时AMD早已已完成了修缮,霄龙用户升级固件才可。
本文来源:bandao.com-www.fallscafewi.com