以下說明與機密 VM 相關的所有安全性公告。
GCP-2025-058
發布日期:2025-10-20
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
AMD Zen 5 處理器 (Turin) 的 RDSEED 指令存在瑕疵。這項指令用於產生加密編譯隨機數字。在特定系統負載條件下,16 位元和 32 位元的 RDSEED 版本可能會無聲無息地失敗,進而影響依賴隨機數產生功能的應用程式。使用 64 位元 RDSEED 版本的客戶不受影響。 該怎麼辦?AMD 正在調查這項安全漏洞。
請注意,64 位元 Linux 核心會使用安全 64 位元版本的 RDSEED 指令,並提供從 如果您有應用程式程式碼會使用 RDSEED 指令自行合成隨機數字,請注意,該指令的 16 位元和 32 位元版本並不安全。64 位元版本的指令是安全的。 修正了哪些安全漏洞?攻擊者可利用這項漏洞,導致 RDSEED 無聲無息地失敗,進而可能危害應用程式中的隨機數產生作業。 |
高 |
GCP-2025-007
發布日期:2025 年 2 月 3 日
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
Google 發現 AMD Zen 架構 CPU 存在安全漏洞,會影響啟用 AMD SEV-SNP 的機密 VM 執行個體。攻擊者可利用這個漏洞,在實體機器的根存取權限下,破壞機密 VM 執行個體的機密性和完整性。 Google 已對受影響的資產套用修正程式,包括 Google Cloud,確保客戶受到保護。目前沒有任何證據顯示有人利用此漏洞,也沒有人向 Google 回報這類情況。 我該怎麼做? 顧客無須採取任何行動。如要驗證修正內容,客戶可以透過 AMD SEV-SNP,在機密 VM 執行個體的認證報告中查看可信賴運算基礎 (TCB) 版本。可有效降低此安全漏洞風險的最低版本如下: SNP TCB SVN: 0x18 0d24
tcb_version {
psp_bootloader_version: 4
snp_firmware_version: 24 (0x18)
microcode_version: 219
}詳情請參閱 AMD 安全性公告 AMD-SB-3019。 |
高 |
GCP-2024-046
發布日期:2024-08-05
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
AMD 已通知 Google,有 3 個新的韌體安全漏洞 (2 個中風險、1 個高風險) 會影響 AMD EPYC 第 3 代 (Milan) 和第 4 代 (Genoa) CPU 中的 SEV-SNP。 Google 已對受影響的資產套用修正程式,包括 Google Cloud,確保客戶受到保護。目前沒有任何證據顯示有人利用此漏洞,Google 也未接獲相關回報。 我該怎麼做? 顧客無須採取任何行動。修正程式已套用至 Google 伺服器叢集。 詳情請參閱 AMD 安全性諮詢 AMD-SN-3011。 |
中至高 |
GCP-2024-009
發布日期:2024-02-13
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2024 年 2 月 13 日,AMD 揭露了兩個安全漏洞,會影響以第三代「Milan」和第四代「Genoa」Zen 核心為基礎的 EPYC CPU 上的 SEV-SNP。攻擊者可利用這些安全漏洞,從訪客存取過時資料,或導致訪客資料完整性受損。 Google 已對受影響的資產 (包括 Google Cloud) 進行修正,確保客戶受到保護。目前沒有任何證據顯示有人利用此漏洞,也沒有人向 Google 回報這類情況。 我該怎麼做? 顧客無須採取任何行動。Google 伺服器機群 (包括 Compute Engine) 已套用 Google Cloud的修正程式。 詳情請參閱 AMD 安全性諮詢「 AMD-SN-3007」。 |
中 |