Sicherheitshinweise zu AMD-SB-3019 AMD SEV Confidential Computing Vulnerability

Aus Thomas-Krenn-Wiki
Zur Navigation springen Zur Suche springen

Am 03. Februar 2025 wurde von AMD das Security Bulletin AMD-SB-3019 veröffentlicht. Die Forscher bei Google haben AMD Informationen über eine potenzielle Sicherheitslücke zur Verfügung gestellt, die bei erfolgreicher Ausnutzung zum Verlust des SEV-basierten Schutzes eines vertraulichen Gastes führen könnte.

AMD hat eine Lösung für dieses Problem zur Verfügung gestellt, die eine Aktualisierung des Mikrocodes auf allen betroffenen Plattformen erfordert, um zu verhindern, dass ein Angreifer bösartigen Mikrocode lädt. [1]

Betroffene Systeme

Code Names Serie CPUID
Naples AMD EPYC™ 7001 Series 0x00800F12
Rome AMD EPYC™ 7002 Series 0x00830F10
Milan AMD EPYC™ 7003 Series 0x00A00F11
Milan-X AMD EPYC™ 7003 Series 0x00A00F12
Genoa AMD EPYC™ 9004 Series 0x00A10F11
Genoa-X AMD EPYC™ 9004 Series 0x00A10F12
Bergamo/Siena AMD EPYC™ 9004 Series 0x00AA0F02

Problemlösung

AMD empfiehlt den Mikrocode der betroffenen Plattformen zu updaten und außerdem ist für einige Plattformen ein SEV-Firmware-Update erforderlich, um die SEV-SNP-Attestierung zu unterstützen.

CVE Mitigation (Minimum Versions)
AMD EPYC™ 7001 Series

“Naples”

AMD EPYC™ 7002 Series

“Rome”

AMD EPYC™ 7003 Series

“Milan”

AMD EPYC™ 9004 Series

“Genoa”

CVE-2024-56161 7.2 (High) Naples B2 uCode: 0x08001278


Delivered in NaplesPI 1.0.0.P1

(Release: 2024-12-13)

Rome B0 uCode: 0x0830107D


Delivered in RomePI 1.0.0.L1

(Release: 2024-12-13)

SEV FW

1.55.29 (hex 1.37.1D)

TCB[SNP] = 0x18


uCode

Milan : 0x0A0011DB

Milan-X : 0x0A001244


Delivered in : MilanPI 1.0.0.F2

(Release: 2024-12-13)

SEV FW

1.55.40 (hex 1.37.28)

TCB[SNP] = 0x17


uCode

Genoa: 0x0A101154

Genoa-X: 0x0A10124F

Bergamo/Siena: 0x0AA00219


Delivered in: Genoa 1.0.0.E3

(Release: 2024-12-16)

Supermicro arbeitet aktiv an der Vorbereitung eines Patches für diese Sicherheitslücke. Die Liste der betroffenen Produkte und den Firmware-Versionen die die Korrekturen enthalten wird von Supermicro veröffenlicht sobald diese aktualisieren wurden. [2]

Updates für Produkte von Thomas-Krenn

Updates zum jeweiligen System finden Sie im Downloadbereich von Thomas-Krenn. Die Updates im Downloadbereich wurden von uns getestet, um die Stabilität und Kompatibilität unserer Systeme zu gewährleisten.

Falls Sie die aktuellste Version für ihr System benötigen und diese noch nicht bei uns im Downloadbereich zu finden ist, können Sie diese im Downloadbereich bei Asus oder Supermicro beziehen.

Weitere Informationen

Einzelnachweise

  1. AMD SEV Confidential Computing Vulnerability (www.amd.com, 03.01.2025)
  2. Supermicro Security Center (www.supermicro.com)

Autor: Thomas-Krenn.AG

Bei der Thomas-Krenn.AG achten wir auf den bestmöglichen Service. Um dem gerecht zu werden, haben wir unser Thomas-Krenn Wiki ins Leben gerufen. Hier teilen wir unser Wissen mit Ihnen und informieren Sie über Grundlagen und Aktuelles aus der IT-Welt. Ihnen gefällt unsere Wissenskultur und Sie wollen Teil des Teams werden? Besuchen Sie unsere Stellenangebote.

    

Das könnte Sie auch interessieren

Sicherheitshinweise zu AMD-SB-3010 Cache-Based Side-Channel Attack Against SEV
Sicherheitshinweise zu AMD-SB-3011 Guest Memory Vulnerabilities
Sicherheitshinweise zu AMD-SB-4011 TPM Reference Implementation