
Kerentanan keamanan telah diungkapkan dalam virtualisasi terenkripsi aman AMD (SEV) yang dapat memungkinkan penyerang untuk memuat mikrokode CPU berbahaya dalam kondisi tertentu.
Cacat, dilacak sebagai CVE-2024-56161membawa skor CVSS 7,2 dari 10,0, menunjukkan tingkat keparahan yang tinggi.
“Verifikasi tanda tangan yang tidak tepat dalam AMD CPU ROM Microcode Patch Loader dapat mengizinkan penyerang dengan hak istimewa administrator lokal untuk memuat mikrokode CPU berbahaya yang mengakibatkan hilangnya kerahasiaan dan integritas tamu rahasia yang berjalan di bawah AMD Sev-SNP,” kata AMD dalam nasihat.
Pembuat chip memuji peneliti keamanan Google Josh Eads, Kristoffer Janke, Eduardo Vela, Tavis Ormandy, dan Matteo Rizzo untuk menemukan dan melaporkan kelemahan pada 25 September 2024.

Sev adalah fitur keamanan yang menggunakan kunci unik per mesin virtual untuk mengisolasi mesin virtual (VM) dan hypervisor dari satu sama lain. SNP, yang merupakan singkatan dari Secure Nested Paging, menggabungkan perlindungan integritas memori untuk menciptakan lingkungan eksekusi yang terisolasi dan melindungi terhadap serangan berbasis hypervisor.
“Sev-SNP memperkenalkan beberapa peningkatan keamanan opsional tambahan yang dirancang untuk mendukung model penggunaan VM tambahan, menawarkan perlindungan yang lebih kuat di sekitar perilaku interupsi, dan menawarkan peningkatan perlindungan terhadap serangan saluran samping yang baru-baru ini diungkapkan,” menurut AMD.

Dalam buletin terpisah, Google mencatat bahwa CVE-2024-56161 adalah hasil dari fungsi hash yang tidak aman dalam validasi tanda tangan untuk pembaruan mikrokode, yang membuka pintu ke skenario di mana musuh dapat mengkompromikan beban kerja komputasi rahasia.
Perusahaan juga telah merilis muatan tes untuk menunjukkan kerentanan, tetapi rincian teknis tambahan telah ditahan selama sebulan lagi sehingga memberikan waktu yang cukup untuk perbaikan diperbanyak di “rantai pasokan dalam”.