كانت معالجات AMD جيدة جدًا في مجال الأمان ، حيث كانت على قدم المساواة مع منافسها الرئيسي ، Intel في هذا المجال . ومع ذلك ، من وقت لآخر ، يجد الباحثون طرقًا جديدة لاستغلال طبقات الأمان وجعلها عرضة لجميع أنواع الهجمات المختلفة، وهو الأمر الذي قد يبدو سيئاً للبعض ولكنه يكون بمثابة دعم لتطوير المعالجات بشكل عام، في حالة كانت هذه التهديدات يُمكن حلها بالطبع. واليوم ، لدينا معلومات تفيد بأنه تم نشر ورقتين بحثيتين جديدتين في ورشة عمل IEEE الخامسة عشرة لهذا العام حول التقنيات الهجومية (WOOT'21) التي ستعقد في 27 مايو.

amd-epyc-processor 01

تؤثر كلتا الورقتين على أمان معالجات AMD . وعلى وجه التحديد ، تُظهران كيف يتم اختراق المحاكاة الافتراضية المشفرة الآمنة (SEV) من AMD . سيقدم باحثون من جامعة ميونيخ التقنية وجامعة لوبيك أوراقهم حول CVE-2020-12967 و CVE-2021-26311 بالتوالي. وعلى الرغم من أننا لا نعرف التفاصيل الدقيقة لهذه الثغرات الأمنية حتى يتم تقديم الأوراق البحثية ، فإننا نعرف بالضبط المعالجات المتأثرة. وذلك نظرًا لأن ميزة SEV هي ميزة مؤسسية ، فإن تشكيلة معالجات EPYC من AMD هي الهدف الرئيسي لهاتين الثغرتين الجديدتين. وتقول AMD أن المعالجات المتأثرة هي جميع معالجات EPYC المدمجة والجيل الأول والثاني والثالث من معالجات EPYC العادية.

وبالنسبة لوحدات المعالجة المركزية EPYC من الجيل الثالث ، قدمت AMD التخفيف في SEV-SNP ، والذي يمكن تمكينه. أما بالنسبة للأجيال السابقة ، يتمثل الحل في اتباع أفضل الممارسات الأمنية ومحاولة تجنب الاستغلال (في الوقت الحالي على الأقل).