processorer

Exploit upptäckt i amd säker krypterad virtualisering

Innehållsförteckning:

Anonim

Secure Encrypted Virtualization (SEV) har utropats av AMD som en av de viktigaste funktionerna i AMD EPYC och Ryzen Pro-processorer.Det är en krypteringsteknologi för delar av värdmaskinens minne som är värd för virtuella maskiner, vilket hindrar värden från att läsa data från det virtualiserade systemminnet.

Secure Encrypted Virtualization har en stor säkerhetsproblem

Denna nya Secure Encrypted Virtualization- teknik är utformad för att skapa förtroende för molnberäkning och i de delade värdindustrin, så små företag med känslig information som finns på webben kunde ha sinnesfrid och inte skulle behöva spendera mycket pengar på dedikerad hosting. Tyvärr har en tyskbaserad IT-säkerhetsforskningsteam upptäckt att denna teknik inte är så säker som tidigare trott.

Vi rekommenderar att du läser vårt inlägg om Patriot Viper RGB, RGB-minnen som hanteras av högpresterande programvara

Forskare har använt en teknik som kallas "Severed" för att kringgå Secure Encrypted Virtualization och kopiera information från den virtualiserade maskinens minne. Detta utnyttjande innebär att förändra gästmaskinens fysiska minnesallokeringar med hjälp av vanliga sidtabeller, så att Secure Encrypted Virtualization inte korrekt kan isolera och kryptera delar av minnet i gästsystemet i det fysiska minnet. Detta utnyttjande kan till och med extrahera ren textinformation från kompromissa gäster.

Den bästa lösningen verkar vara att tillhandahålla fullständig integritet och skydd av gästsidor utöver kryptering, vilket görs i Intel SGX-tekniken. Men det är troligtvis kostsamt att skydda hela virtuella maskiner.

Ett nytt säkerhetsproblem i nuvarande processorer som lägger till den redan långa listan över sårbarheter orsakade av Specter.

Theregister typsnitt

processorer

Redaktörens val

Back to top button