已修复:AMD 霄龙处理器 Fabricked 漏洞披露,100% 成功、可绕过 SEV-SNP

艾奇百科 百科资讯 1

5 月 20 日消息,来自苏黎世联邦理工大学的科研团队最新披露 Fabricked 漏洞,可以通过软件方式绕过 AMD 霄龙(EPYC)处理器的 SEV-SNP 机密计算保护机制。

注:SEV-SNP 是 AMD 面向云端机密计算的安全机制,全称为 Secure Encrypted Virtualization with Secure Nested Paging。

该机制通过内存加密、页级访问控制和认证机制,保护虚拟机不被宿主机随意查看。常见应用场景是金融、医疗、政企等高敏感数据上云环境。

相关研究成果已写入 USENIX Security 2026 论文。研究团队称,该攻击具备 100% 成功率,且完全可重复,不需要物理接触服务器,也不需要在受害虚拟机内部执行任何代码。

该攻击方式可以绕过机密计算的硬件保护,让恶意云主机直接读取和改写本应受保护的虚拟机内存,还能伪造租户依赖的认证报告,影响云端信任根。

该漏洞核心存在于 AMD 的 Infinity Fabric 上,后者是 AMD 芯片内部的高速互连架构,负责连接处理器核心、缓存、内存控制器和外设等模块。

由于主板 UEFI(统一可扩展固件接口)会在每次启动时配置部分路由参数,研究人员发现,若恶意 UEFI 跳过 2 个关键的 PSP API 调用,在启用 SEV-SNP 后依然能在 Infinity Fabric 中的 Data Fabric 寄存器中写入。

PSP 全称为 Platform Security Processor,是 AMD 芯片上的独立安全模块,负责密钥管理、内存保护初始化和部分认证工作。

研究人员发现,PSP 的内存请求会先错误匹配 MMIO(内存映射输入输出)路由规则,再匹配正常的 DRAM 规则。

攻击者可把 MMIO 映射伪装到 RMP(反向映射表)所在内存区域,让 PSP 写入悄悄失效。结果是 RMP 没有被正确初始化,但系统仍错误报告初始化成功。

一旦攻击者控制未初始化的 RMP,管理程序便可任意访问机密虚拟机内存。研究团队展示了 2 种后果:

  • 其一,在认证完成后为生产环境虚拟机开启调试模式,从而解密任意内存且不被客户发现;

  • 其二,直接伪造整套认证报告,让恶意镜像伪装成可信镜像。

研究人员已在 Zen 5 EPYC 处理器上验证该漏洞。AMD 公告显示,Zen 3、Zen 4、Zen 5 平台都已收到修复固件。

AMD 在 2025 年 8 月接到负责任披露后确认问题,并分配 CVE-2025-54510,随后在 2026 年 4 月时发布 AMD-SB-3034 安全通告。

参考

  • Fabricked

  • Fabricked-Attack