Procesory

Exploit wykryty w bezpiecznej szyfrowanej wirtualizacji

Spisu treści:

Anonim

Secure Encrypted Virtualization (SEV) została ogłoszona przez AMD jako jedna z najważniejszych cech procesorów AMD EPYC i Ryzen Pro Jest to technologia szyfrowania części pamięci maszyny hosta obsługującej maszyny wirtualne, uniemożliwiająca hostowi odczyt dane ze zwirtualizowanej pamięci systemowej.

Bezpieczna szyfrowana wirtualizacja ma poważny problem z bezpieczeństwem

Ta nowatorska technologia Secure Encrypted Virtualization została zaprojektowana w celu budowania zaufania do przetwarzania w chmurze oraz w branży hostingu współdzielonego, dzięki czemu małe firmy z wrażliwymi danymi obecnymi w sieci mogą mieć spokój ducha i nie będą musiały wydawać dużo pieniądze na dedykowany hosting. Niestety niemiecki zespół badawczy ds. Bezpieczeństwa IT odkrył, że ta technologia nie jest tak bezpieczna, jak wcześniej sądzono.

Zalecamy przeczytanie naszego postu na temat pamięci Patriot Viper RGB, RGB zarządzanych przez oprogramowanie o wysokiej wydajności

Badacze zastosowali technikę zwaną „Seided”, aby ominąć Bezpieczną szyfrowaną wirtualizację i skopiować informacje z pamięci maszyny wirtualnej. Exploit ten polega na zmianie alokacji pamięci fizycznej maszyny-gościa przy użyciu standardowych tabel stron, więc Bezpieczna szyfrowana wirtualizacja nie może prawidłowo izolować i szyfrować części pamięci w systemie-gościu w pamięci fizycznej. Exploit ten może nawet wyodrębnić informacje tekstowe od zainfekowanych gości.

Wydaje się, że najlepszym rozwiązaniem jest zapewnienie pełnej integralności i ochrony stron gości oprócz szyfrowania, jak ma to miejsce w przypadku technologii Intel SGX. Jednak ochrona całych maszyn wirtualnych może być kosztowna.

Nowy problem bezpieczeństwa w obecnych procesorach, który dodaje do już długiej listy luk spowodowanych przez Spectre.

Theregister font

Procesory

Wybór redaktorów

Back to top button