Procesory

Přerušte zabezpečení procesorů amd epyc pro servery

Obsah:

Anonim

Procesory datového centra AMD, EPYC, stejně jako její řada Ryzen Pro, technologie Secure Encrypted Virtualization. To dešifruje a šifruje virtuální počítače za chodu, zatímco jsou uloženy v paměti RAM, takže hostitelský operační systém, hypervisor a jakýkoli malware v hostitelském počítači nemohou špehovat chráněné virtuální počítače. Jeden z německých vyšetřovatelů však tuto bezpečnost jen zlomil.

Špatná zpráva pro bezpečnost procesorů EPYC

Procesory AMD EPYC používají technologii Secure Encrypted Virtualization, která každému virtuálnímu stroji přiřadí ID adresního prostoru, který je vázán na kryptografický klíč pro šifrování a dešifrování dat, když se pohybuje mezi pamětí a jádry CPU. Klíč nikdy neopouští systém na čipu a každý VM dostane svůj vlastní klíč.

To znamená, že ani únosný, škodlivý, hypervisor, jádro, ovladač nebo jiný privilegovaný kód by teoreticky neměl mít možnost kontrolovat obsah chráněného virtuálního počítače, což je dobrá bezpečnostní funkce.

Technika označovaná jako SEVered však může být použita správcem škodlivého hostitele nebo malwarem v hypervisoru nebo podobně, aby obešla ochrany SEV a kopírovala informace z klienta nebo virtuálního počítače uživatele.

Problémem, říkali němečtí vědci AISEC z Fraunhoferu (Mathias Morbitzer, Manuel Huber, Julian Horsch a Sascha Wessel), je to, že hackeři na úrovni hostitele mohou měnit mapování fyzické paměti na hostitelském počítači pomocí standardních tabulek stránek, ignorování ochranného mechanismu SEV.

Výzkumníci se domnívají, že vymysleli způsob, jak zmařit bezpečnostní mechanismy, které EPYC server čipy. Tolik, že řekli, že mohou extrahovat prostý text z šifrovaného hosta prostřednictvím hypervisora ​​a jednoduchých požadavků HTTP nebo HTTPS.

Doufejme, že AMD aktualizuje tyto čipy, jako to udělal Intel se svými procesory Core a požehnaným Meltdown a Specter.

Písmo TheRegister

Procesory

Výběr redakce

Back to top button