In queste ore è venuta alla luce una vulnerabilità che colpirebbe le CPU EPYC (Naples) di AMD in combinazione con l'utilizzo del Sistema Operativo GNU/Linux. L'update Firmware fornito da AMD servirà a coprire questa vulnerabilità attraverso la funzionalità hardware integrata Secure Encrypted Virtualization (SEV).

Un'ottima spiegazione tecnica su questa vulnerabilità può essere letta su Anandtech, a questo indirizzo. La vulnerabilità non è insita prettamente nel SEV, ma nelle policy utilizzate da AMD, forse eccessivamente "morbide", non per favorire un miglioramento prestazionale (la patch non porta a nessun degrado su questo versante), ma per - possiamo dire - un'eccessiva fiducia verso il codice GNU/Linux. Secondo quanto riporta la stessa AMD, infatti, la vulnerabilità dipende dai setting default delle VM utilizzate sui sistemi operativi GNU/Linux: "The attacker has to have access to the management interfaces of SEV with sufficient privileges. That may or may not be admin privileges depending on how SEV is being used". Se un Admin è tanto stolto da fornire alcuni privilegi particolari anche a Virtual Machine Guest (Che girano sugli Host), il SEV poteva fare ben poco. Scriviamo "poteva", perché AMD ha appunto modificato le policy del SEV per prevenire questi casi (Offrendo, quindi, meno potere decisionale agli amministratori di sistema).

Va in ultimo ricordato che AMD ha patchato la vulnerabilità nei tempi richiesti, e questo rende nuovamente le CPU EPYC sicure nell'operare per la gestione di Virtual Machine.