Експлойтът Fabricked заобикаля хардуерната защита на чиповете EPYC със 100% успех – AMD вече пусна кръпка
Изследователи от ETH Zurich откриха уязвимост, която позволява заобикаляне на защитата на конфиденциалните изчисления AMD SEV-SNP на EPYC платформите. Атаката, наречена „Fabricked“, предоставя на злонамерен облачен хост пълен достъп за четене и запис до защитената памет на виртуалната машина.
Методът използва уязвимости в обработката на маршрутизацията на паметта на интерконектора Infinity Fabric по време на зареждане. Това позволява фалшифициране на криптографски сертификационни отчети, с помощта на които доставчиците на облачни услуги проверяват дали тяхната среда не е била компрометирана. Изследователите представиха резултатите на USENIX Security 2026, като описаха експлойта като напълно детерминиран със 100% успех, който не изисква физически достъп или изпълнение на код във виртуалната машина на жертвата.
Технологията за поверителни изчисления AMD SEV-SNP създава хардуерно изолирани виртуални машини (CVM), в които паметта се криптира, а достъпът се контролира от специален процесор за сигурност (PSP). За тази цел се използва таблица за управление на достъпа Reverse Map Table (RMP), която се инициализира от PSP по време на зареждането. Атаката Fabricked нарушава тази верига.
Експлойтът използва факта, че UEFI фърмуерът, контролиран от облачния доставчик отговаря за издаването на две API повиквания към PSP за блокиране на регистрите за конфигурация на Infinity Fabric след инициализацията.Зловредният UEFI може просто да ги пропусне, оставяйки нивото Data Fabric достъпно за запис от злонамерен потребител дори след активирането на SEV-SNP. След това атаката използва грешка в проверката на PSP заявките за памет, което позволява да ги пренасочи и да „нулира“ инициализацията на RMP. В резултат платформата счита системата за защитена, въпреки че това не е така.
Уязвимостта е потвърдена при процесорите AMD Zen 5 EPYC. В препоръките на AMD са посочени и актуализации на фърмуера за Zen 3 и Zen 4. AMD призна уязвимостта (CVE-2025-54510) след отговорно разкриване на информацията през август 2025 г. и публикува ръководство за сигурност AMD-SB-3034 през април 2026 г. На организациите, които използват конфиденциални изчисления на базата на AMD EPYC, се препоръчва да проверят внедряването на актуализирания фърмуер при своя доставчик на облачни услуги. Домашните потребители и стандартните облачни натоварвания, които не използват SEV-SNP, не са засегнати.