Sicherheitshinweise zu AMD-SB-3010 Cache-Based Side-Channel Attack Against SEV
Am 12. November 2024 wurde von AMD das Security Bulletin AMD-SB-3010 veröffentlicht. Es wurden Sicherheitslücken entdeckt, die Cache basierte Seitenkanalattacken gegen SEV (AMD Secure Encrypted Virtualization) ermöglichen. [1]
Betroffene Systeme
- Systeme mit "Zen 1" AMD EPYC 7001 Naples Prozessoren
- Systeme mit "Zen 2" AMD EPYC 7002 Rome Prozessoren
- Systeme mit "Zen 3" AMD EPYC 7003 Milan Prozessoren
- Systeme mit "Zen 4" AMD EPYC 9004 Genoa und Bergamo Prozessoren
Embedded Systeme:
- AMD EPYC Embedded 3000 Prozessoren
- AMD EPYC Embedded 7002 Prozessoren
- AMD EPYC Embedded 7003 Prozessoren
- AMD EPYC Embedded 9004 Prozessoren
Problemlösung
AMD empfiehlt Software Entwicklern nach bester Praxis, bereits existierende Verfahren, zur Prävention von "Prime and Probe"-Angriffen zu implementieren. Außerdem solle der zuvor veröffentlichte Guide im PDF-Format bezüglich Spectre-Angriffen befolgt werden. [2]
Updates für Produkte von Thomas-Krenn
Updates zum jeweiligen System finden Sie im Downloadbereich von Thomas-Krenn. Die Updates im Downloadbereich wurden von uns getestet, um die Stabilität und Kompatibilität unserer Systeme zu gewährleisten.
Falls Sie die aktuellste Version für ihr System benötigen und diese noch nicht bei uns im Downloadbereich zu finden ist, können Sie diese im Downloadbereich bei Asus oder Supermicro beziehen.
Einzelnachweise
- ↑ Cache-Based Side-Channel Attack Against Sev – November 2024 (www.amd.com/en/resources/product-security, 12.11.2024)
- ↑ Software Techniques For Managing Speculation On AMD Processors (www.amd.com)
|
Autor: Thomas-Krenn.AG Bei der Thomas-Krenn.AG achten wir auf den bestmöglichen Service. Um dem gerecht zu werden, haben wir unser Thomas-Krenn Wiki ins Leben gerufen. Hier teilen wir unser Wissen mit Ihnen und informieren Sie über Grundlagen und Aktuelles aus der IT-Welt. Ihnen gefällt unsere Wissenskultur und Sie wollen Teil des Teams werden? Besuchen Sie unsere Stellenangebote. |

