процессоры

Обнаружен эксплойт в безопасной зашифрованной виртуализации amd

Оглавление:

Anonim

Защищенная зашифрованная виртуализация (SEV) рекламируется AMD как одна из важнейших функций процессоров AMD EPYC и Ryzen Pro.Это технология шифрования для частей памяти хост-машины, которые размещают виртуальные машины, предотвращая чтение хоста данные из виртуализированной системной памяти.

Безопасная зашифрованная виртуализация имеет серьезную проблему безопасности

Эта новая технология безопасной зашифрованной виртуализации предназначена для создания доверия в облачных вычислениях и в отраслях общего хостинга, поэтому малые предприятия с конфиденциальными данными в Интернете могут быть спокойны и не должны тратить много деньги на выделенном хостинге. К сожалению, немецкая исследовательская группа по информационной безопасности обнаружила, что эта технология не так безопасна, как считалось ранее.

Мы рекомендуем прочитать наш пост о Patriot Viper RGB, памяти RGB, управляемой высокопроизводительным программным обеспечением.

Исследователи использовали технику, называемую «Разорванный», чтобы обойти Secure Encrypted Virtualization и копировать информацию из памяти виртуализированной машины. Этот эксплойт включает в себя изменение выделения физической памяти гостевой машины с использованием стандартных таблиц страниц, поэтому Secure Encrypted Virtualization не может должным образом изолировать и зашифровать части памяти гостевой системы в физической памяти. Этот эксплойт может даже извлечь текстовую информацию от скомпрометированных гостей.

Лучшее решение, по-видимому, заключается в обеспечении полной целостности и защиты гостевых страниц в дополнение к шифрованию, как это делается в технологии Intel SGX. Однако это может быть дорогостоящим для защиты целых виртуальных машин.

Новая проблема безопасности в современных процессорах, которая добавляет к уже длинному списку уязвимостей, вызванных Spectre.

Шрифт Theregister

процессоры

Выбор редактора

Back to top button