Атака «Fabricked» на Infinity Fabric обходит защиту AMD SEV-SNP и раскрывает память виртуальных машин
Исследователи из ETH Zurich обнаружили уязвимость, которая позволяет обойти защиту конфиденциальных вычислений AMD SEV-SNP на платформах EPYC. Атака, получившая название «Fabricked», дает вредоносному облачному хосту полный доступ на чтение и запись к защищенной памяти виртуальной машины.
Метод использует уязвимости в обработке маршрутизации памяти межсоединения Infinity Fabric во время загрузки. Это позволяет подделывать криптографические аттестационные отчеты, с помощью которых арендаторы проверяют, что их среда не была скомпрометирована. Исследователи представили результаты на USENIX Security 2026, описав эксплойт как полностью детерминированный со 100% успехом, не требующий физического доступа или выполнения кода внутри виртуальной машины жертвы.

Изображение: Future
Технология конфиденциальных вычислений AMD SEV-SNP создает аппаратно-изолированные виртуальные машины (CVM), где память шифруется, а доступ контролируется выделенным процессором безопасности PSP. Для этого используется таблица управления доступом Reverse Map Table (RMP), которая инициализируется PSP во время загрузки. Атака Fabricked нарушает эту цепочку.
Эксплойт использует тот факт, что прошивка UEFI, которую контролирует облачный провайдер, отвечает за выдачу двух вызовов API PSP для блокировки регистров конфигурации Infinity Fabric после инициализации. Вредоносная UEFI может просто пропустить их, оставив уровень Data Fabric доступным для записи злоумышленником даже после активации SEV-SNP. Далее атака использует ошибку в проверке запросов памяти PSP, что позволяет перенаправить их и «сбросить» инициализацию RMP. В результате платформа считает систему защищенной, хотя это не так.
С неинициализированной RMP под контролем атакующего гипервизор может читать и записывать произвольную память CVM. Исследователи продемонстрировали две конкретные атаки: включение режима отладки на рабочей CVM после аттестации (что позволяет гипервизору расшифровывать память) и полную подделку аттестационных отчетов, позволяющую выдать вредоносный образ за доверенный.
Эксплойт был подтвержден на процессорах AMD Zen 5 EPYC. В рекомендациях AMD также указаны обновления прошивки для Zen 3 и Zen 4. AMD признала уязвимость (CVE-2025-54510) после ответственного раскрытия информации в августе 2025 года и опубликовала руководство по безопасности AMD-SB-3034 в апреле 2026 года. Организациям, использующим конфиденциальные вычисления на базе AMD EPYC, рекомендуется проверить развертывание обновленной прошивки у своего облачного провайдера. Домашние пользователи и стандартные облачные нагрузки, не использующие SEV-SNP, не затронуты.
Источник: Tomshardware.com







0 комментариев