AMD EPYC Secure Encrypted Virtualization не так безопасна: исследователи

SEV – Secure Encrypted Virtualization (Безопасное шифрование виртуализации), рекламировалась AMD как одна из убойных характеристик серий процессоров EPYC и Ryzen Pro. Функция включает в себя шифрование частей памяти хост-машины, которая размещается на виртуальных машинах (или гостевых), с ключами шифрования, хранящимися в процессоре, поэтому у хоста нет возможности проникнуть или извлечь содержимое гостевой памяти. Это было специально разработано, чтобы создать доверие к облачным вычислениям и совместно использования ресурсов хостинга. Таким образом, небольшим предприятиям с конфиденциальными данными могут быть в некотором роде спокойными за безопасность данных плюс им не придётся тратить средства на выделенный хостинг. Однако германская исследовательская группа по ИТ-безопасности из Fraunhofer AISEC считает иначе.

amd epyc sev

Используя метод под названием «SEVered», исследователи смогли использовать постороннего администратора на уровне хост-узла или вредоносное ПО в гипервизоре, чтобы обойти SEV и скопировать дешифрованную информацию из памяти гостевой машины. Эксплойт включает в себя изменение сопоставлений физической памяти гостевой машины с использованием стандартных таблиц страниц, поэтому SEV не может надлежащим образом изолировать и зашифровать действия гостя в физической памяти. Этот эксплойт настолько наглый, что может вытащить текстовую информацию от скомпрометированных гостей. Исследователи опубликовали статью о самом SEVered, а также его технические аспекты.

С уважением, проект procompsoft.ru

Оставить комментарий