processorer

Bryt säkerheten för amd epyc-processorer för servrar

Innehållsförteckning:

Anonim

AMDs datacenterprocessorer, EPYC, liksom dess Ryzen Pro- linje, Secure Encrypted Virtualization- teknik. Detta dekrypterar och krypterar virtuella maskiner i farten medan de lagras i RAM, så att värdens operativsystem, hypervisor och all skadlig programvara på värddatorn inte kan spionera på de skyddade virtuella maskinerna. Men en tysk utredare bröt just nu denna säkerhet.

Dåliga nyheter för EPYC-processorsäkerhet

AMD EPYC- processorer använder Secure Encrypted Virtualization- teknik som tilldelar varje virtuell maskin ett adressutrymme-ID som är bundet till en kryptografisk nyckel för att kryptera och dekryptera data när det rör sig mellan minne och CPU-kärnor. Nyckeln lämnar aldrig systemet på chipet och varje VM får sin egen nyckel.

Detta innebär att till och med en kapad, skadlig, hypervisor, kärna, drivrutin eller annan privilegierad kod inte ska kunna kontrollera innehållet i en skyddad virtuell maskin, vilket är en bra säkerhetsfunktion.

Emellertid kan en teknik som kallas SEVered användas av en skadlig värdnivåadministratör, eller skadlig programvara inom en hypervisor eller liknande, för att kringgå SEV-skydd och kopiera information från en klient eller användares virtuella maskin.

Problemet, sa de tyska AISEC-forskarna från Fraunhofer (Mathias Morbitzer, Manuel Huber, Julian Horsch och Sascha Wessel) är att hackare på värdnivå kan ändra fysiska minneskartläggningar på värddatorn med hjälp av standardsidatabeller, ignorera skyddsmekanismen för SEV.

Forskarna tror att de har utvecklat en metod för att motverka säkerhetsmekanismer som EPYC-serverchips. Så mycket att de sa att de kan extrahera klartextdata från en krypterad gäst via en hypervisor och enkla HTTP- eller HTTPS- förfrågningar.

Förhoppningsvis kommer AMD att uppdatera dessa chips som Intel gjorde med sina Core-processorer och de välsignade Meltdown och Spectre.

TheRegister Font

processorer

Redaktörens val

Back to top button