Extracting the Root VCEK Seed on EPYC Milan via a Software-Only Attack
AMD EPYC Milan의 SEV-SNP 보안 모델에서 핵심인 하드웨어 루트 시드 보호가 소프트웨어 공격으로 무력화될 수 있음이 밝혀졌다. 연구진은 MilanLaunchy 공격으로 AMD 보안 프로세서 내 코드 실행을 달성하고, BadFuse 공격을 통해 퓨즈 컨트롤러의 쓰기 제한 부재를 악용해 루트 VCEK 시드를 추출했다. 이로 인해 공격자는 모든 펌웨어 버전에 대해 유효한 증명 보고서를 위조할 수 있어 SEV-SNP의 신뢰성 보장이 크게 훼손된다. 해당 취약점은 AMD의 신뢰 컴퓨팅 기반 보안에 중대한 위협으로, AI 인프라 등 보안 민감 환경에서 즉시 주의가 필요하다.

Insecure Despite Proven Updated: Extracting the Root VCEK Seed on EPYC Milan via a Software-Only Attack
In the official whitepaper of Secure Encrypted Virtualization with Secure Nested Paging (SEV-SNP), AMD explicitly emphasizes the capability to prevent Trusted Computing Base (TCB) rollback attacks. Cryptographically, this is realized by signing attestation reports with the Versioned Chip Endorsement Key (VCEK), which is derived by incorporating the TCB version into the hardware root seed. In this architecture, safeguarding the hardware root seed is the ultimate line of defense. However, our research reveals that this protection is insufficient on EPYC Milan by presenting a software-only exploit. Specifically, we firstly introduce MilanLaunchy attack, an exploit that achieves code execution on the AMD secure processor. Building on this foundation, we develop the BadFuse attack, which extracts the hardware root seed by exploiting a lack of write restrictions in the fuse controller. This end-to-end attack chain enables an adversary to forge valid attestation reports for any firmware version, thereby effectively undermining the security model of SEV-SNP.