研究人员成功复现了BadAML攻击,该攻击利用ACPI表在机密虚拟机内部实现任意代码执行,绕过了内存隔离保护。团队开发了AML沙箱缓解方案,将字节码执行限制在共享内存页面中。该漏洞影响包括AMD SEV-SNP和Intel TDX在内的多种机密计算平台。
背景
机密计算使用可信执行环境(TEEs),通过内存隔离和远程认证保护工作负载免受恶意基础设施提供商的攻击。机密虚拟机(CVMs)通过AMD SEV-SNP和Intel TDX等CPU扩展实现这种保护。
- 来源
- Lobsters
- 发布时间
- 2026年3月31日 18:04
- 评分
- 8.0 / 10