La section suivante décrit tous les bulletins de sécurité liés à Confidential VM.
GCP-2025-058
Date de publication : 20-10-2025
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Une faille a été découverte dans l'instruction RDSEED des processeurs AMD Zen 5 (Turin). Cette instruction permet de générer des nombres aléatoires cryptographiques. Dans certaines conditions de charge du système, les versions 16 et 32 bits de RDSEED peuvent échouer silencieusement, ce qui pourrait compromettre les applications reposant sur la génération de nombres aléatoires. Les clients qui utilisent la version 64 bits de RDSEED ne sont pas concernés. Que dois-je faire ?AMD étudie cette faille.
Il est important de noter que le noyau Linux 64 bits utilise la version sécurisée 64 bits de l'instruction RDSEED, qui alimente les nombres aléatoires obtenus à partir de Si vous avez du code d'application qui synthétise lui-même des nombres aléatoires à l'aide de l'instruction RDSEED, sachez que les versions 16 bits et 32 bits de l'instruction ne sont pas sécurisées. La version 64 bits de l'instruction est sécurisée. Quelles failles sont corrigées ?Cette faille permet à un pirate informatique de provoquer l'échec silencieux de RDSEED, ce qui peut compromettre la génération de nombres aléatoires dans les applications. |
Élevée |
GCP-2025-007
Publié : 03-02-2025
| Description | Gravité | Remarques |
|---|---|---|
|
Google a découvert une faille dans les processeurs AMD basés sur Zen qui affecte les instances Confidential VM avec AMD SEV-SNP activé. Cette faille permet aux pirates informatiques disposant d'un accès root à une machine physique de compromettre la confidentialité et l'intégrité de l'instance Confidential VM. Google a appliqué des correctifs aux composants concernés, y compris Google Cloud, pour s'assurer que les clients sont protégés. Pour le moment, aucune preuve d'exploitation n'a été trouvée ni signalée à Google. Que dois-je faire ? Aucune action n'est requise de la part du client. Les clients qui souhaitent vérifier le correctif peuvent consulter la version de la base de calcul sécurisée (TCB) dans le rapport d'attestation de leur instance Confidential VM avec AMD SEV-SNP. Voici les versions minimales qui permettent de réduire les risques liés à cette faille : SNP TCB SVN: 0x18 0d24
tcb_version {
psp_bootloader_version: 4
snp_firmware_version: 24 (0x18)
microcode_version: 219
}Pour en savoir plus, consultez le bulletin de sécurité AMD AMD-SB-3019. |
Élevée |
GCP-2024-046
Publié : 2024-08-05
| Description | Gravité | Remarques |
|---|---|---|
|
AMD a informé Google de trois nouvelles failles de micrologiciel (deux à risque moyen et une à risque élevé) affectant SEV-SNP dans les processeurs AMD EPYC de 3e génération (Milan) et de 4e génération (Genoa). Google a appliqué des correctifs aux composants concernés, y compris Google Cloud, pour s'assurer que les clients sont protégés. Pour le moment, aucune preuve d'exploitation n'a été trouvée ni signalée à Google. Que dois-je faire ? Aucune action n'est requise de la part du client. Des correctifs ont déjà été appliqués à la flotte de serveurs Google. Pour en savoir plus, consultez l'avis de sécurité AMD AMD-SN-3011. |
Moyenne à élevée |
GCP-2024-009
Publié : 2024-02-13
| Description | Gravité | Remarques |
|---|---|---|
|
Le 13 février 2024, AMD a divulgué deux failles affectant SEV-SNP sur les processeurs EPYC basés sur les cœurs Zen de troisième génération "Milan" et de quatrième génération "Genoa". Les failles permettent aux pirates informatiques privilégiés d'accéder à des données obsolètes provenant d'invités ou d'entraîner une perte d'intégrité des invités. Google a appliqué des correctifs aux composants concernés, y compris Google Cloud, pour s'assurer que les clients sont protégés. Pour le moment, aucune preuve d'exploitation n'a été trouvée ni signalée à Google. Que dois-je faire ? Aucune action n'est requise de la part du client. Des correctifs ont déjà été appliqués à la flotte de serveurs Google pour Google Cloud, y compris Compute Engine. Pour en savoir plus, consultez l'avis de sécurité AMD AMD-SN-3007. |
Moyenne |