Cornell Üniversitesi’nden bir güvenlik araştırma ekibi, AMD’nin Güvenli Şifreli Sanallaştırma (Secure Encrypted Virtualization-SEV) teknolojisine yönelik bir konsept saldırı örneği gösterdi. Bahsedilen güvenlik açığı, tam sistem erişimi elde etmek için Zen ile entegre AMD Secure Processor’den (AMD-SP) yararlanıyor.
Saldırı tekniği, AMD sistemine fiziksel erişim gerektiriyor ve SEV ürün yazılımını bozmasına izin veren bir voltaj hatası saldırısına dayanıyor. Bu da tüm Sanal Makine (VM) bağlantılı bilgilerin şifresinin çözülmesine izin veriyor.
Güvenlik açığı Zen 1’den Zen 3’e kadar tüm işlemcilerde etkili. AMD, Zen 2 ve Zen 3’ün bu tür güvenlik açıklarından arınmış olduğunu söylemişti.
Fiziksel erişim şartı, bu güvenlik açığının çoğu kullanıcının özel bir endişe duymaması için geçerli bir neden. Ancak AMD’nin Secure Processor (Zen tasarımına entegre edilmiş ARM destekli bir yonga) isimli yonganın bu olayda isminin geçmesi, AMD için önemli bir konu desek yanılmış olmayız.
AMD-SP, müşterileri saldırganlar tarafından gerçekleştirilebilecek bu tür saldırılardan korumak için özel olarak tasarlandı. Bu özellikle bulut destekli sistemler için önemli bir özellik. Zira bu durum, hizmetlerini bir bulut sağlayıcısında çalıştıran şirketlerin yalnızca sağlayıcının kendisine değil, aynı zamanda teknisyenlerine de güvenmesi gerektiği anlamına geliyor.
Gün yüzüne çıkan güvenlik açığı, AMD’nin Intel’den sunucu pazar payını çalma girişimlerine küçük bir darbe vurabilir. Ancak Intel, şu anda güvenlik açıklarının sayısı ve ciddiyeti söz konusu olduğunda daha kötü bir geçmişe sahip