AMD霄龙安全加密虚拟化曝漏洞:已修复

栏目: 服务器 · 发布时间: 6年前

今年初,Google的一位研究人员发现, AMD EPYC霄龙处理器内的安全加密虚拟化(SEV)中存在安全漏洞,能让攻击者获取安全密钥,进而访问原本被隔离的虚拟机。 霄龙处理器的SEV功能可以让一个系统上的多个虚拟机彼此完全隔离,同时使用椭圆曲线算法,从硬件层面生成不同的加密密钥,确保每一个虚拟机都有自己独立的安全保护。

访问购买页面:

AMD旗舰店

为此,霄龙处理器内嵌了一个PSP平台安全处理器,基于ARM Cortex内核。

AMD霄龙安全加密虚拟化曝漏洞:已修复

今年2月19日,上述漏洞被首先反馈给 AMD ,四天后AMD确认了此漏洞,Google也随即提供了概念验证攻击代码。

不过,AMD的修复过程有些曲折,5月13日的时候申请延迟30天公开此漏洞,6月4日发布了0.17 Build 22版修复代码后,又申请再次延期7天。

直到6月25日,这个漏洞的细节才被公开,不过此时AMD已经完成了修复,霄龙用户升级固件即可。

AMD霄龙安全加密虚拟化曝漏洞:已修复

AMD霄龙安全加密虚拟化曝漏洞:已修复

以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

我在阿里做运营

我在阿里做运营

芮曦(@小马鱼) / 电子工业出版社 / 2018-7 / 59.00元

《我在阿里做运营》是一本散发着浓浓阿里味儿的运营书。作者进入互联网行业7年,曾就职于携程、阿里巴巴等大平台,也服务过小微企业、传统企业及诸多职场新人。不仅经历过各类运营岗,也经历过市场、品牌等岗位,对精细化运营、数据化运营和低成本运营有着深刻见解。 本书展示了在阿里这样的大平台做运营工作的真实场景,也提炼了适用于小微企业的经验,以及让运营新人快速上手的技能和自我修养、职业规划。一起来看看 《我在阿里做运营》 这本书的介绍吧!

XML、JSON 在线转换
XML、JSON 在线转换

在线XML、JSON转换工具

Markdown 在线编辑器
Markdown 在线编辑器

Markdown 在线编辑器

RGB CMYK 转换工具
RGB CMYK 转换工具

RGB CMYK 互转工具