Deux nouvelles failles identifiées dans les processeurs AMD EPYC

Le fabricant a publié un bulletin d’alerte expliquant qu’il était informé que deux articles sur l’AMD Secure Encrypted Virtualization (SEV) seront présentés durant le 15e Workshop on Offensive Technologies (WOOT’21) le 27 mai 2021.

Le premier, baptisé « SEVerity: Code Injection Attacks against Encrypted Virtual Machines », est signé par des chercheurs de Fraunhofer AISEC, en partenariat avec l’université de Munich. Le second, undeSErVed trust: Exploiting Permutation-Agnostic Remote Attestation, vient de chercheurs de l’université de Lubeck en Allemagne également.

AMD affirme que les brèches « mentionnées dans les deux articles nécessitent qu'un administrateur malveillant ait accès [à la machine] afin de compromettre l'hyperviseur du serveur ».

Les processeurs AMD EPYC de 1re, 2e et 3e génération sont touchés. Sur la 3e génération, la fonction SEV-SNP permet de limiter les dégâts. Elle n’est pas disponible sur les précédents processeurs. Dans ce cas, AMD « recommande de suivre les meilleures pratiques de sécurité ».

Vous n'avez pas encore de notification

Page d'accueil
Options d'affichage
Abonné
Actualités
Abonné
Des thèmes sont disponibles :
Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !