prosessorer

Utnyttelse oppdaget i amd sikker kryptert virtualisering

Innholdsfortegnelse:

Anonim

Secure Encrypted Virtualization (SEV) er blitt utpekt av AMD som en av de viktigste funksjonene i AMD EPYC og Ryzen Pro-prosessorer.Det er en krypteringsteknologi for deler av vertsmaskinens minne som vert virtuelle maskiner, og forhindrer verten fra å lese data fra det virtualiserte systemminnet.

Sikker kryptert virtualisering har et stort sikkerhetsproblem

Denne romanen Secure Encrypted Virtualization- teknologien er designet for å bygge tillit til nettsky-databehandling, og i de delte vertsindustriene, slik at små bedrifter med sensitive data som er til stede på nettet kunne ha ro i sinnet og ikke ville trenge å bruke mye penger på dedikert hosting. Dessverre har et tysk-basert IT-sikkerhetsforskningsteam oppdaget at denne teknologien ikke er så sikker som tidligere antatt.

Vi anbefaler å lese innlegget vårt om Patriot Viper RGB, RGB-minner administrert av høyytelsesprogramvare

Forskere har brukt en teknikk kalt "Severed" for å omgå Secure Encrypted Virtualization og kopiere informasjon fra den virtualiserte maskinens minne. Denne utnyttelsen innebærer å endre de fysiske minnetildelingene til gjestemaskinen ved å bruke standard sidetabeller, slik at Secure Encrypted Virtualization ikke kan isolere og kryptere deler av minnet på gjestesystemet i fysisk minne ordentlig. Denne utnyttelsen kan til og med trekke ut ren tekstinformasjon fra kompromitterte gjester.

Den beste løsningen ser ut til å være å gi fullstendig integritet og beskyttelse av gjestesider i tillegg til kryptering, slik det gjøres i Intel SGX-teknologi. Imidlertid vil dette sannsynligvis være kostbart å beskytte hele virtuelle maskiner.

Et nytt sikkerhetsproblem i nåværende prosessorer som legger til den allerede lange listen over sårbarheter forårsaket av Specter.

Theregister font

prosessorer

Redaktørens valg

Back to top button