Berikut adalah penjelasan semua buletin keamanan yang terkait dengan Confidential VM.
GCP-2025-058
Dipublikasikan: 20-10-2025
Deskripsi
Deskripsi | Keparahan | Catatan |
---|---|---|
Kelemahan telah ditemukan dalam instruksi RDSEED di prosesor AMD Zen 5 (Turin). Petunjuk ini digunakan untuk membuat angka acak kriptografis. Dalam kondisi beban sistem tertentu, RDSEED versi 16- dan 32-bit dapat gagal secara diam-diam, yang dapat membahayakan aplikasi yang mengandalkan pembuatan angka acak. Pelanggan yang menggunakan RDSEED versi 64-bit tidak terpengaruh. Apa yang harus saya lakukan?AMD sedang menyelidiki kerentanan ini.
Penting untuk diperhatikan bahwa kernel Linux 64-bit menggunakan versi 64-bit yang aman dari instruksi RDSEED, dan yang memasok angka acak yang diperoleh dari Jika Anda memiliki kode aplikasi yang mensintesis angka acak sendiri menggunakan instruksi RDSEED, perlu diketahui bahwa versi 16-bit dan 32-bit dari instruksi tersebut tidak aman. Versi 64-bit instruksi ini aman. Kerentanan apa yang sedang ditangani?Kerentanan ini memungkinkan penyerang menyebabkan RDSEED gagal secara diam-diam, sehingga berpotensi membahayakan pembuatan angka acak dalam aplikasi. |
Tinggi |
GCP-2025-007
Dipublikasikan: 03-02-2025
Deskripsi | Keparahan | Catatan |
---|---|---|
Google telah menemukan kerentanan pada CPU berbasis AMD Zen yang memengaruhi instance Confidential VM dengan AMD SEV-SNP yang diaktifkan. Kerentanan ini memungkinkan penyerang dengan akses root di mesin fisik untuk membahayakan kerahasiaan dan integritas instance Confidential VM. Google telah menerapkan perbaikan pada aset yang terpengaruh, termasuk Google Cloud, untuk memastikan pelanggan terlindungi. Saat ini, tidak ada bukti eksploitasi yang ditemukan atau dilaporkan ke Google. Apa yang sebaiknya saya lakukan? Pelanggan tidak perlu melakukan tindakan apa pun. Pelanggan yang ingin memverifikasi perbaikan dapat memeriksa versi Trusted Computing Base (TCB) dalam laporan pengesahan dari instance Confidential VM mereka dengan AMD SEV-SNP. Versi minimum yang mengurangi kerentanan ini adalah sebagai berikut: SNP TCB SVN: 0x18 0d24 tcb_version { psp_bootloader_version: 4 snp_firmware_version: 24 (0x18) microcode_version: 219 } Untuk mengetahui informasi selengkapnya, lihat buletin keamanan AMD AMD-SB-3019. |
Tinggi |
GCP-2024-046
Dipublikasikan: 05-08-2024
Deskripsi | Keparahan | Catatan |
---|---|---|
AMD telah memberi tahu Google tentang 3 kerentanan firmware baru (2 risiko sedang, 1 risiko tinggi) yang memengaruhi SEV-SNP di CPU AMD EPYC generasi ke-3 (Milan) dan generasi ke-4 (Genoa). Google telah menerapkan perbaikan pada aset yang terpengaruh, termasuk Google Cloud, untuk memastikan pelanggan terlindungi. Saat ini, tidak ada bukti eksploitasi yang ditemukan atau dilaporkan ke Google. Apa yang sebaiknya saya lakukan? Pelanggan tidak perlu melakukan tindakan apa pun. Perbaikan telah diterapkan ke kumpulan server Google. Untuk mengetahui informasi selengkapnya, lihat saran keamanan AMD AMD-SN-3011. |
Sedang–Tinggi |
GCP-2024-009
Dipublikasikan: 13-02-2024
Deskripsi | Keparahan | Catatan |
---|---|---|
Pada 13 Februari 2024, AMD mengungkapkan dua kerentanan yang memengaruhi SEV-SNP pada CPU EPYC berdasarkan core Zen "Milan" generasi ketiga dan "Genoa" generasi keempat. Kerentanan ini memungkinkan penyerang dengan hak istimewa mengakses data usang dari tamu atau menyebabkan hilangnya integritas tamu. Google telah menerapkan perbaikan pada aset yang terpengaruh, termasuk Google Cloud, untuk memastikan pelanggan terlindungi. Saat ini, tidak ada bukti eksploitasi yang ditemukan atau dilaporkan ke Google. Apa yang sebaiknya saya lakukan? Pelanggan tidak perlu melakukan tindakan apa pun. Perbaikan telah diterapkan ke armada server Google untuk Google Cloud, termasuk Compute Engine. Untuk mengetahui informasi selengkapnya, lihat saran keamanan AMD AMD-SN-3007. |
Sedang |