苏黎世联邦理工大学的科研团队近日披露了一项针对AMD霄龙(EPYC)处理器的重大安全漏洞,该漏洞被命名为Fabricked,能够通过软件手段绕过其SEV-SNP机密计算保护机制。SEV-SNP全称为Secure Encrypted Virtualization with Secure Nested Paging,是AMD专为云端机密计算设计的安全技术,通过内存加密、页级访问控制和认证机制,防止宿主机未经授权访问虚拟机内存,广泛应用于金融、医疗、政企等高敏感数据上云场景。
研究团队指出,Fabricked漏洞的攻击成功率高达100%,且完全可重复实施。攻击者无需物理接触服务器,也无需在目标虚拟机内部植入任何代码,即可绕过硬件级保护机制,直接读取或篡改受保护的虚拟机内存,甚至伪造租户依赖的认证报告,严重威胁云端信任根的安全性。该漏洞的核心问题存在于AMD芯片内部的Infinity Fabric高速互连架构上。Infinity Fabric负责连接处理器核心、缓存、内存控制器和外设等关键模块,而主板UEFI(统一可扩展固件接口)在启动时配置的路由参数成为攻击突破口。研究人员发现,恶意UEFI可通过跳过两个关键的PSP API调用,在启用SEV-SNP后仍向Infinity Fabric中的Data Fabric寄存器写入数据。
PSP(Platform Security Processor)是AMD芯片上的独立安全模块,承担密钥管理、内存保护初始化和部分认证工作。然而,研究团队揭示,PSP的内存请求会优先匹配错误的MMIO(内存映射输入输出)路由规则,而非正常的DRAM规则。攻击者利用这一缺陷,将MMIO映射伪装到RMP(反向映射表)所在内存区域,导致PSP写入操作失效。尽管系统错误报告RMP初始化成功,但实际上RMP未被正确配置,使得管理程序获得对机密虚拟机内存的任意访问权限。
研究团队演示了两种攻击后果:其一,攻击者可在认证完成后为生产环境虚拟机开启调试模式,从而解密任意内存内容且不被客户察觉;其二,直接伪造整套认证报告,使恶意镜像伪装成可信镜像,进一步扩大攻击范围。该漏洞已在Zen 5 EPYC处理器上得到验证,AMD随后确认Zen 3、Zen 4、Zen 5平台均受影响,并已发布修复固件。
据公开信息,AMD于2025年8月接到负责任披露后确认问题,并分配CVE编号CVE-2025-54510。2026年4月,AMD发布AMD-SB-3034安全通告,提醒用户及时更新固件以防范风险。此次漏洞再次凸显了机密计算技术在复杂硬件架构下的安全挑战,尤其是UEFI与芯片安全模块的交互环节可能成为潜在攻击面。











