Hardware

Fabricked: Infinity Fabric xatosi AMD SEV‑SNP xavfsizligini buzadi

18-may, 2026, 06:0112 ko'rish3 daqiqa o'qish
Fabricked: Infinity Fabric xatosi AMD SEV‑SNP xavfsizligini buzadi

Bulutli konfidensial hisoblash sohasida AMD ning SEV‑SNP texnologiyasi maxsus himoyalangan virtual mashinalar (CVM) yaratish orqali ma'lumotlarni server provayderidan mustaqil saqlashni maqsad qiladi. Ammo yaqinda USENIX Security 2026 konferensiyasida taqdim etilgan "Fabricked" tadqiqoti, Infinity Fabricning noto‘g‘ri konfiguratsiyasi orqali bu himoyani butunlay buzish mumkinligini ko‘rsatdi.

Konfidensial hisoblash va AMD SEV‑SNP

SEV‑SNP (Secure Encrypted Virtualization – Secure Nested Paging) AMD server protsessorlarida joriy etilgan apparat asosidagi ishonchli bajarilish muhitidir. U CPU, xotira va xavfsizlik protsessor (PSP) o'rtasida qat'iy izolyatsiya yaratib, VM ichidagi ma'lumotlarni shifrlash va integratsiyani ta'minlaydi.

Infinity Fabric nima?

AMD ning zamonaviy SoC arxitekturasi chiplet‑bazaviy bo'lib, turli CPU bloklari va xotira kontrollerlari o'rtasida yuqori tezlikda ma'lumot uzatishni Infinity Fabric orqali amalga oshiradi. Bu interkonekt xotira marshrutlash, adreslash va qurilmalararo sinxronizatsiyani boshqaradi.

Fabricked hujumi qanday ishlaydi?

Hujumning asosiy bosqichi – UEFI (BIOS) ning ishonchsizligi. Tadqiqotchilar, UEFI kodini o'zgartirib, Infinity Fabricni blokirovka qiluvchi API chaqiruvlarini o'tkazib yuborish imkoniyatini yaratdilar. Natijada, hypervisor (bulut provayderi nazorati ostida) Infinity Fabricning marshrutlash qoidalarini o'zgartirishi mumkin.

  • Hypervisor DRAMga yo'naltirilgan yozuvlarni PSP (xavfsizlik protsessor) tomonidan amalga oshirilgan yozuvlar bilan almashtiradi.
  • Bu yo'nalish o'zgarishi PSP tomonidan RMP (Reverse Map Table) strukturasini yaratish vaqtida muhim yozuvlar yo'qolishiga olib keladi.
  • Natijada RMP noto'g'ri, ya'ni standart (xavfsiz bo'lmagan) holatda qoladi va hypervisor CVM xotirasiga erkin kirish imkoniyatiga ega bo'ladi.

Ushbu jarayonning barchasi dasturiy darajada, jismoniy kirish talab qilmasdan, 100% muvaffaqiyatli bajariladi.

Xavfsizlik zaifliklari va ta’siri

Fabricked hujumi ikki asosiy zaiflikka tayanadi:

  • Infinity Fabric marshrutlash qoidalarini hypervisor o'zgartirishi mumkinligi.
  • PSP tomonidan amalga oshirilgan xotira operatsiyalari noto'g'ri marshrutlanib, RMP ni noto'g'ri holatda qoldirishi.

Bu zaiflik SEV‑SNP ning asosiy himoya mexanizmlari – xotira izolyatsiyasi va integratsiyasini butunlay bekor qiladi. Natijada, maxfiy ma'lumotlar, kalitlar yoki kriptografik materiallar bulut provayderi tomonidan ko'rinadigan bo'ladi.

AMD ning javobi va tuzatishlar

AMD bu xatoni tasdiqladi, CVE‑2025‑54510 raqami bilan ro'yxatga oldi va Zen 3, Zen 4 hamda Zen 5 protsessorlari uchun firmware yangilanishlarini chiqardi. Yangilanishlar Infinity Fabric konfiguratsiyasini UEFI orqali blokirovka qilishni cheklaydi, shuningdek PSP ning RMP yozuvlarini tekshirish mexanizmini mustahkamlaydi.

Xulosa

Fabricked hujumi konfidensial hisoblashda apparat darajasidagi ishonchni faqat apparatga emas, balki u bilan o'zaro aloqada bo'ladigan firmware va hypervisor komponentlariga ham bog'liq ekanligini ko'rsatadi. Infinity Fabric kabi ichki interkonektlarning noto‘g‘ri sozlanishi SEV‑SNP kabi ilg‘or xavfsizlik texnologiyalarini ham buzishi mumkin. Bulut provayderlari va korporativ mijozlar uchun muntazam firmware yangilanishlarini kuzatish, UEFI xavfsizligini mustahkamlash va xotira marshrutlash nazoratini qat'iy tekshirish muhim choralar sifatida tavsiya etiladi.

Manba: Hacker News
#AMD #SEV-SNP #Infinity Fabric #xavfsizlik #bulutli hisoblash
Telegram da muhokama qilish