Исследователи из центра информационной безопасности CISPA и Технологического университета Граца обнаружили уязвимость, позволяющую через гипервизор проникнуть в память виртуальных машин, использующих технологию защиты AMD Secure Encrypted Virtualisation (SEV), реализованную в некоторых процессорах AMD. Эта технология призвана защитить виртуальные машины даже от гипервизора, под управлением которого они работают. Однако особенность взаимодействия команд, предназначенных для модификации состояния кэша процессора, с технологией SEV позволяет, как установили исследователи, заставить виртуальную машину использовать устаревшие данные в памяти. Исследователи продемонстрировали возможность обхода таким способом аутентификации OpenSSH, получения прав администратора и других действий с виртуальной машиной. Для проведения этой атаки, получившей название CacheWarp, требуется контроль над гипервизором.

Исследователи сообщили о своем открытии компании AMD, и компания уже выпустила обновление микрокода процессора, ликвидирующее уязвимость.