IT之家 8小时前
已修复:AMD霄龙处理器Fabricked漏洞披露,100%成功
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_keji1.html

 

IT 之家 5 月 20 日消息,来自苏黎世联邦理工大学的科研团队最新披露 Fabricked 漏洞,可以通过软件方式绕过 AMD 霄龙(EPYC)处理器的 SEV-SNP 机密计算保护机制。

IT 之家注:SEV-SNP 是 AMD 面向云端机密计算的安全机制,全称为 Secure Encrypted Virtualization with Secure Nested Paging。

该机制通过内存加密、页级访问控制和认证机制,保护虚拟机不被宿主机随意查看。常见应用场景是金融、医疗、政企等高敏感数据上云环境。

相关研究成果已写入 USENIX Security 2026 论文。研究团队称,该攻击具备 100% 成功率,且完全可重复,不需要物理接触服务器,也不需要在受害虚拟机内部执行任何代码。

该攻击方式可以绕过机密计算的硬件保护,让恶意云主机直接读取和改写本应受保护的虚拟机内存,还能伪造租户依赖的认证报告,影响云端信任根。

该漏洞核心存在于 AMD 的 Infinity Fabric 上,后者是 AMD 芯片内部的高速互连架构,负责连接处理器核心、缓存、内存控制器和外设等模块。

由于主板 UEFI(统一可扩展固件接口)会在每次启动时配置部分路由参数,研究人员发现,若恶意 UEFI 跳过 2 个关键的 PSP API 调用,在启用 SEV-SNP 后依然能在 Infinity Fabric 中的 Data Fabric 寄存器中写入。

PSP 全称为 Platform Security Processor,是 AMD 芯片上的独立安全模块,负责密钥管理、内存保护初始化和部分认证工作。

研究人员发现,PSP 的内存请求会先错误匹配 MMIO(内存映射输入输出)路由规则,再匹配正常的 DRAM 规则。

攻击者可把 MMIO 映射伪装到 RMP(反向映射表)所在内存区域,让 PSP 写入悄悄失效。结果是 RMP 没有被正确初始化,但系统仍错误报告初始化成功。

一旦攻击者控制未初始化的 RMP,管理程序便可任意访问机密虚拟机内存。研究团队展示了 2 种后果:

其一,在认证完成后为生产环境虚拟机开启调试模式,从而解密任意内存且不被客户发现;

其二,直接伪造整套认证报告,让恶意镜像伪装成可信镜像。

研究人员已在 Zen 5 EPYC 处理器上验证该漏洞。AMD 公告显示,Zen 3、Zen 4、Zen 5 平台都已收到修复固件。

AMD 在 2025 年 8 月接到负责任披露后确认问题,并分配 CVE-2025-54510,随后在 2026 年 4 月时发布 AMD-SB-3034 安全通告。

参考

宙世代

宙世代

ZAKER旗下Web3.0元宇宙平台

一起剪

一起剪

ZAKER旗下免费视频剪辑工具

相关标签

amd it之家 芯片 物理 医疗
相关文章
评论
没有更多评论了
取消

登录后才可以发布评论哦

打开小程序可以发布评论哦

12 我来说两句…
打开 ZAKER 参与讨论