Fabricked: Cấu hình sai Infinity Fabric để Phá vỡ Bảo mật AMD SEV-SNP

Phần cứng17 tháng 5, 2026·5 phút đọc

Các nhà nghiên cứu bảo mật đã tiết lộ lỗ hổng "Fabricked", cho phép kẻ tấn công thao túng kiến trúc Infinity Fabric của AMD để vô hiệu hóa cơ chế bảo mật SEV-SNP. Cuộc tấn công này cho phép một hypervisor độc hại truy cập tùy ý vào bộ nhớ của Máy ảo Bảo mật (CVM), phá vỡ cam kết bảo mật của nền tảng tính toán bảo mật. Lỗi này ảnh hưởng đến các dòng vi xử lý AMD EPYC từ Zen 3 đến Zen 5.

Fabricked: Cấu hình sai Infinity Fabric để Phá vỡ Bảo mật AMD SEV-SNP

Fabricked: Cấu hình sai Infinity Fabric để Phá vỡ Bảo mật AMD SEV-SNP

Một nhóm các nhà nghiên cứu bảo mật đã công bố một cuộc tấn công phần mềm mới mang tên Fabricked, nhắm vào cơ chế Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP) của AMD. Cuộc tấn công này, được trình bày tại hội nghị USENIX Security 2026, khai thác cách cấu hình của hệ thống kết nối Infinity Fabric để phá vỡ các đảm bảo bảo mật cốt lõi của công nghệ tính toán bảo mật (confidential computing).

Bằng cách thao túng định tuyến bộ nhớ, một hypervisor độc hại có thể đánh lừa bộ xử lý bảo mật (PSP) của AMD, từ đó có khả năng đọc và ghi dữ liệu tùy ý trong không gian bộ nhớ của Máy ảo Bảo mật (CVM).

Sơ đồ tổng quan về kiến trúc Infinity FabricSơ đồ tổng quan về kiến trúc Infinity Fabric

AMD SEV-SNP là gì?

Trong các môi trường đám mây tiêu chuẩn, dữ liệu và tính toán của khách hàng thường bị phơi bày với nhà cung cấp dịch vụ đám mây (CSP). Để giải quyết vấn đề này, AMD giới thiệu SEV-SNP, một phần mở rộng phần cứng giúp tạo ra các Máy ảo Bảo mật (CVM).

SEV-SNP sử dụng mã hóa phần cứng để cô lập khối lượng công việc đang hoạt động, đảm bảo tính toàn vẹn và bảo mật của dữ liệu, ngăn chặn ngay cả chính nhà cung cấp đám mây hoặc hypervisor truy cập vào bộ nhớ của máy ảo.

Infinity Fabric và điểm yếu trong cấu hình

Các bộ vi xử lý AMD hiện đại sử dụng kiến trúc dựa trên chiplet, trong đó các khối CPU riêng biệt được kết nối với nhau thông qua một kết nối tốc độ cao gọi là Infinity Fabric. Cấu trúc này chịu trách nhiệm vận chuyển dữ liệu nhất quán, định tuyến bộ nhớ và ánh xạ địa chỉ giữa các nhân CPU, bộ điều khiển bộ nhớ và thiết bị ngoại vi.

Do cấu hình nền tảng thay đổi tùy theo hệ thống, Infinity Fabric phải được cấu hình động trong quá trình khởi động. AMD ủy quyền một phần quy trình cấu hình này cho firmware bo mạch chủ (UEFI/BIOS).

Tổng quan cấp cao về cuộc tấn công FabrickedTổng quan cấp cao về cuộc tấn công Fabricked

Cơ chế hoạt động của Fabricked

Trong mô hình đe dọa của tính toán bảo mật, UEFI được coi là không đáng tin vì nó do nhà cung cấp đám mây kiểm soát. Fabricked tận dụng thực tế này bằng cách sửa đổi UEFI để bỏ qua các lệnh gọi API khóa cấu hình Infinity Fabric.

Điều này để lại Infinity Fabric ở trạng thái có thể được cấu hình lại bởi kẻ tấn công, ngay cả khi SEV-SNP đã được kích hoạt. Hypervisor độc hại sau đó có thể sửa đổi các quy tắc định tuyến bộ nhớ của Infinity Fabric.

Điểm mấu chốt của cuộc tấn công nằm ở quá trình khởi tạo SEV-SNP. Khi đó, bộ xử lý bảo mật (PSP) thiết lập một cấu trúc dữ liệu quan trọng gọi là RMP (Runtime Monitoring Page), nhằm thực thi các quy tắc kiểm soát truy cập bộ nhớ cho CVM. Trong quá trình này, PSP cần thực hiện các thao tác ghi vào bộ nhớ DRAM.

Bằng cách cấu hình sai Infinity Fabric trước các thao tác ghi này, kẻ tấn công có thể làm "rơi" (drop) các gói ghi dữ liệu của PSP. Kết quả là RMP không được khởi tạo đúng cách và giữ lại các mục nhập mặc định không an toàn do hypervisor độc hại thiết lập.

Nói cách khác, Fabricked cho phép kẻ tấn công bỏ qua quá trình khởi tạo SEV-SNP trong khi đánh lừa hệ thống tin rằng quá trình này đã thành công. Khi nạn nhân khởi chạy các CVM sau đó, hypervisor có thể truy cập bộ nhớ của chúng vì cơ chế thực thi RMP đã trở nên vô dụng.

Thiết bị bị ảnh hưởng và khắc phục

Nghiên cứu xác nhận lỗ hổng này trên các bộ vi xử lý AMD Zen 5 EPYC chạy SEV-SNP. Tuy nhiên, theo bản tư vấn bảo mật của AMD, các bản cập nhật phần mềm cũng đã được phát hành cho các bộ vi xử lý Zen 3 và Zen 4 để khắc phục lỗ hổng này (được gán mã CVE-2025-54510).

AMD đã thừa nhận cuộc tấn công và phát hành các bản sửa lỗi. Người dùng và nhà cung cấp dịch vụ đám mây được khuyến nghị cập nhật firmware hệ thống và phần mềm hypervisor sớm nhất có thể để ngăn chặn nguy cơ bị tấn công.

Câu hỏi thường gặp

Fabricked có ảnh hưởng đến máy ảo thông thường không? Không. Cuộc tấn công này giả định một hypervisor và UEFI độc hại để cấu hình lại Infinity Fabric. Trong mô hình máy ảo thông thường, hypervisor và UEFI được coi là đáng tin cậy.

Yêu cầu của cuộc tấn công là gì? Kẻ tấn công cần có đặc quyền UEFI và hypervisor để thực hiện thành công cuộc tấn công Fabricked.

Fabricked có áp dụng cho các phiên bản SEV khác không? Không. AMD SEV và SEV-ES không đảm bảo tính toàn vẹn của khách (guest integrity) và thường được coi là không an toàn theo thiết kế, do đó các nhà nghiên cứu không đánh giá cuộc tấn công này trên các phiên bản đó.

Chia sẻ:FacebookX
Nội dung tổng hợp bằng AI, mang tính tham khảo. Xem bài gốc ↗