今年初,google的一位研究人员发现,amd epyc霄龙处理器内的安全加密虚拟化(sev)中存在安全漏洞,能让攻击者获取安全密钥,进而访问原本被隔离的虚拟机。
霄龙处理器的sev功能可以让一个系统上的多个虚拟机彼此完全隔离,同时使用椭圆曲线算法,从硬件层面生成不同的加密密钥,确保每一个虚拟机都有自己独立的安全保护。
为此,霄龙处理器内嵌了一个psp平台安全处理器,基于arm cortex内核。
今年2月19日,上述漏洞被首先反馈给amd,四天后amd确认了此漏洞,google也随即提供了概念验证攻击代码。
不过,amd的修复过程有些曲折,5月13日的时候申请延迟30天公开此漏洞,6月4日发布了0.17 build 22版修复代码后,又申请再次延期7天。
直到6月25日,这个漏洞的细节才被公开,不过此时amd已经完成了修复,霄龙用户升级固件即可。
如对本文有疑问, 点击进行留言回复!!
Flume 史上最全面的大数据学习第十篇(三)这次应该知道flume的组件和启动命令了吧
Ryzen 3 3300X跑分击败了Core i7-7700K:AMD神性价比
1nm工艺CPU还有多远?台积电即将挑战极限:进军1nm工艺
Marvell ThunderX3处理器解析:96核心384线程、ARM芯片之王
Intel:10nm+ Tiger Lake备货量充足、两倍于10nm Ice Lake
联想曝光27W满血版锐龙7 4800U:性能飙升34.4%、直逼酷睿i9
网友评论