Sicherheitshinweise zu AMD-SB-3010 Cache-Based Side-Channel Attack Against SEV

Aus Thomas-Krenn-Wiki
Zur Navigation springen Zur Suche springen

Am 12. November 2024 wurde von AMD das Security Bulletin AMD-SB-3010 veröffentlicht. Es wurden Sicherheitslücken entdeckt, die Cache basierte Seitenkanalattacken gegen SEV (AMD Secure Encrypted Virtualization) ermöglichen. [1]

Betroffene Systeme

Embedded Systeme:

  • AMD EPYC Embedded 3000 Prozessoren
  • AMD EPYC Embedded 7002 Prozessoren
  • AMD EPYC Embedded 7003 Prozessoren
  • AMD EPYC Embedded 9004 Prozessoren

Problemlösung

AMD empfiehlt Software Entwicklern nach bester Praxis, bereits existierende Verfahren, zur Prävention von "Prime and Probe"-Angriffen zu implementieren. Außerdem solle der zuvor veröffentlichte Guide im PDF-Format bezüglich Spectre-Angriffen befolgt werden. [2]

Updates für Produkte von Thomas-Krenn

Updates zum jeweiligen System finden Sie im Downloadbereich von Thomas-Krenn. Die Updates im Downloadbereich wurden von uns getestet, um die Stabilität und Kompatibilität unserer Systeme zu gewährleisten.

Falls Sie die aktuellste Version für ihr System benötigen und diese noch nicht bei uns im Downloadbereich zu finden ist, können Sie diese im Downloadbereich bei Asus oder Supermicro beziehen.

Einzelnachweise

Autor: Thomas-Krenn.AG

Bei der Thomas-Krenn.AG achten wir auf den bestmöglichen Service. Um dem gerecht zu werden, haben wir unser Thomas-Krenn Wiki ins Leben gerufen. Hier teilen wir unser Wissen mit Ihnen und informieren Sie über Grundlagen und Aktuelles aus der IT-Welt. Ihnen gefällt unsere Wissenskultur und Sie wollen Teil des Teams werden? Besuchen Sie unsere Stellenangebote.

 

Das könnte Sie auch interessieren

Sicherheitshinweise zu AMD-SB-3009 AMD Server Processor Vulnerabilities, Februar 2025
Sicherheitshinweise zu AMD-SB-4011 TPM Reference Implementation
Sicherheitshinweise zu AMD-SB-7028 AMD SMM Callout Vulnerability