今年初,Google的一位研究人员发现, AMD EPYC霄龙处理器内的安全加密虚拟化(SEV)中存在安全漏洞,能让攻击者获取安全密钥,进而访问原本被隔离的虚拟机。 霄龙处理器的SEV功能可以让一个系统上的多个虚拟机彼此完全隔离,同时使用椭圆曲线算法,从硬件层面生成不同的加密密钥,确保每一个虚拟机都有自己独立的安全保护。
访问购买页面:
为此,霄龙处理器内嵌了一个PSP平台安全处理器,基于ARM Cortex内核。
今年2月19日,上述漏洞被首先反馈给 AMD ,四天后AMD确认了此漏洞,Google也随即提供了概念验证攻击代码。
不过,AMD的修复过程有些曲折,5月13日的时候申请延迟30天公开此漏洞,6月4日发布了0.17 Build 22版修复代码后,又申请再次延期7天。
直到6月25日,这个漏洞的细节才被公开,不过此时AMD已经完成了修复,霄龙用户升级固件即可。
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- AMD霄龙安全加密虚拟化曝漏洞:已修复
- 虚拟化生态系统及实现从虚拟化走向云端
- KVM虚拟化技术(一)虚拟化简介以及按安装
- 云计算技术分享之桌面虚拟化中的3D虚拟化解决方案经验总结
- 虚拟化技术介绍
- 了解虚拟化硬件支持
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。