prosessorer

Bryt sikkerheten til amd epyc-prosessorer for servere

Innholdsfortegnelse:

Anonim

AMDs datasenterprosessorer, EPYC, samt Ryzen Pro- linjen, Secure Encrypted Virtualization- teknologi. Dette dekrypterer og krypterer virtuelle maskiner mens du er lagret i RAM, slik at vertsoperativsystemet, hypervisor og all skadelig programvare på vertsdatamaskinen ikke kan spionere på de beskyttede virtuelle maskinene. Imidlertid brøt en tysk etterforsker nettopp denne sikkerheten.

Dårlige nyheter for EPYC-prosessorsikkerhet

AMD EPYC- prosessorer bruker Secure Encrypted Virtualization- teknologi som tildeler hver virtuell maskin en adresseplass-ID som er bundet til en kryptografisk nøkkel for å kryptere og dekryptere data når den beveger seg mellom minne- og CPU-kjerner. Nøkkelen etterlater aldri systemet på brikken, og hver VM får sin egen nøkkel.

Dette betyr at til og med en kapret, ondsinnet, hypervisor, kjerne, driver eller annen privilegert kode ikke skal kunne inspisere innholdet i en beskyttet virtuell maskin, som er en god sikkerhetsfunksjon.

Imidlertid kan en teknikk kalt SEVered brukes av en ondsinnet vertsnivåadministrator, eller malware innen en hypervisor, eller lignende, for å omgå SEV-beskyttelse og kopiere informasjon fra en klient eller brukers virtuelle maskin.

Problemet, sa tyske AISEC-forskere fra Fraunhofer (Mathias Morbitzer, Manuel Huber, Julian Horsch og Sascha Wessel) er at hackere på vertsnivå kan endre fysiske minnekartlegginger på verts-PC-en ved å bruke standard sidetabeller, ignorerer beskyttelsesmekanismen til SEV.

Forskerne mener at de har utviklet en metode for å hindre sikkerhetsmekanismer som EPYC-serverbrikker. Så mye at de sa at de kan trekke ut ren tekstdata fra en kryptert gjest gjennom en hypervisor og enkle HTTP- eller HTTPS- forespørsler.

Forhåpentligvis vil AMD oppdatere disse brikkene slik Intel gjorde med sine Core-prosessorer, og de velsignede Meltdown og Spectre.

TheRegister Font

prosessorer

Redaktørens valg

Back to top button