IT之家 5 月 20 日消息,來自蘇黎世聯(lián)邦理工大學的科研團隊最新披露 Fabricked 漏洞,可以通過軟件方式繞過 AMD 霄龍(EPYC)處理器的 SEV-SNP 機密計算保護機制。
IT之家注:SEV-SNP 是 AMD 面向云端機密計算的安全機制,全稱為 Secure Encrypted Virtualization with Secure Nested Paging。
該機制通過內存加密、頁級訪問控制和認證機制,保護虛擬機不被宿主機隨意查看。常見應用場景是金融、醫(yī)療、政企等高敏感數據上云環(huán)境。
相關研究成果已寫入 USENIX Security 2026 論文。研究團隊稱,該攻擊具備 100% 成功率,且完全可重復,不需要物理接觸服務器,也不需要在受害虛擬機內部執(zhí)行任何代碼。
![]()
該攻擊方式可以繞過機密計算的硬件保護,讓惡意云主機直接讀取和改寫本應受保護的虛擬機內存,還能偽造租戶依賴的認證報告,影響云端信任根。
該漏洞核心存在于 AMD 的 Infinity Fabric 上,后者是 AMD 芯片內部的高速互連架構,負責連接處理器核心、緩存、內存控制器和外設等模塊。
由于主板 UEFI(統(tǒng)一可擴展固件接口)會在每次啟動時配置部分路由參數,研究人員發(fā)現(xiàn),若惡意 UEFI 跳過 2 個關鍵的 PSP API 調用,在啟用 SEV-SNP 后依然能在 Infinity Fabric 中的 Data Fabric 寄存器中寫入。
![]()
PSP 全稱為 Platform Security Processor,是 AMD 芯片上的獨立安全模塊,負責密鑰管理、內存保護初始化和部分認證工作。
研究人員發(fā)現(xiàn),PSP 的內存請求會先錯誤匹配 MMIO(內存映射輸入輸出)路由規(guī)則,再匹配正常的 DRAM 規(guī)則。
攻擊者可把 MMIO 映射偽裝到 RMP(反向映射表)所在內存區(qū)域,讓 PSP 寫入悄悄失效。結果是 RMP 沒有被正確初始化,但系統(tǒng)仍錯誤報告初始化成功。
一旦攻擊者控制未初始化的 RMP,管理程序便可任意訪問機密虛擬機內存。研究團隊展示了 2 種后果:
- 其一,在認證完成后為生產環(huán)境虛擬機開啟調試模式,從而解密任意內存且不被客戶發(fā)現(xiàn);
- 其二,直接偽造整套認證報告,讓惡意鏡像偽裝成可信鏡像。
研究人員已在 Zen 5 EPYC 處理器上驗證該漏洞。AMD 公告顯示,Zen 3、Zen 4、Zen 5 平臺都已收到修復固件。
AMD 在 2025 年 8 月接到負責任披露后確認問題,并分配 CVE-2025-54510,隨后在 2026 年 4 月時發(fā)布 AMD-SB-3034 安全通告。
![]()
參考
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.