Две уязвимости позволяют обойти защитную функцию AMD SEV

Две уязвимости позволяют обойти защитную функцию AMD SEV

Две уязвимости позволяют обойти защитную функцию AMD SEV

Компания AMD, один из крупнейших производителей процессоров, опубликовала информацию о двух уязвимостях, позволяющих обойти защитную функцию SEV (Secure Encrypted Virtualization, надёжная зашифрованная виртуализация). Задача SEV — изолировать виртуальные машины и гипервизор, но бреши нивелируют этот механизм.

Уязвимости получили идентификаторы CVE-2020-12967 и CVE-2021-26311. Описания дыр можно найти в исследованиях «SEVerity: Code Injection Attacks against Encrypted Virtual Machines» и «undeSErVed trust: Exploiting Permutation-Agnostic Remote Attestation».

Если киберпреступники задействуют выявленные уязвимости в кибератаках, им удастся внедрить вредоносный код на виртуальную машину даже при активированной защите. Известно, что проблема затрагивает процессоры линейки AMD EPYC: первое, второе и третье поколения.

Владельцам 3-го поколения повезло больше, поскольку риск эксплуатации уязвимостей можно минимизировать с помощью функции SEV-SNP.

Первая брешь — CVE-2020-12967 — как раз допускает выполнение произвольного кода из-за недостаточной защищённости таблицы в AMD SEV/SEV-ES. А CVE-2021-26311 позволяет модифицировать память.

Наталья Касперская предупредила об утечках данных через зарубежный ИИ

Президент ГК InfoWatch Наталья Касперская на ЦИПР-2026 предупредила компании о рисках использования зарубежных генеративных ИИ-моделей. По её словам, при работе с такими сервисами конфиденциальные данные могут уходить на иностранные серверы, где их могут использовать для дообучения моделей или передать третьим лицам.

Логика простая: компания загружает в ИИ документы, внутренние данные, сведения об инфраструктуре, производственных процессах или клиентах, а дальше уже не всегда понятно, кто это увидит, где это сохранится и как потом всплывёт.

Особенно если речь идёт о зарубежной платформе, работающей вне российской юрисдикции.

Касперская отметила, что при развёртывании ИИ-модели внутри собственной инфраструктуры риски утечек можно снизить, но за это приходится платить функциональностью. Модель становится более закрытой и менее гибкой. А если использовать весь международный опыт и внешние сервисы, появляется другая проблема: конфиденциальная информация может утечь наружу.

По её словам, особенно опасна передача в ИИ данных о российских предприятиях и инфраструктуре. Если на другой стороне есть противник, заинтересованный в ущербе, такие сведения могут стать готовой инструкцией: куда смотреть, что ломать и где больнее нажать.

Касперская также раскритиковала слепое копирование зарубежных решений. По её мнению, мир сейчас фактически подсаживают на бесплатный источник искусственного интеллекта: бизнесу говорят внедрять ИИ, но не всегда объясняют, как именно он работает и какие данные при этом утекают. А потом, когда зависимость станет слишком глубокой, снова придётся заниматься импортозамещением.

Тема особенно актуальна на фоне поручения президента внедрить ИИ во все сферы к 2030 году. Минцифры с конца 2025 года разрабатывает законопроект о регулировании ИИ, где должны появиться понятия суверенной и национальной моделей. Предполагается и обязательная сертификация таких решений во ФСТЭК и ФСБ России.

Но у рынка есть встречный вопрос: построить всё с нуля, без иностранных открытых решений, будет дорого и сложно.

RSS: Новости на портале Anti-Malware.ru