процесори

Използвайте експлоатацията, открита в сигурна криптирана виртуализация

Съдържание:

Anonim

Защитената шифрована виртуализация (SEV) беше рекламирана от AMD като една от най-важните характеристики на процесорите AMD EPYC и Ryzen Pro.Това е технология за криптиране за части от паметта на хост машината, които хостват виртуални машини, предотвратявайки хостът да чете данни от виртуализираната системна памет.

Сигурната шифрована виртуализация има голям проблем със сигурността

Тази иновативна технология за сигурна шифрована виртуализация е предназначена да изгради доверие в облачните компютри и в споделените хостинг индустрии, така че малките предприятия с чувствителни данни, присъстващи в мрежата, биха могли да имат спокойствие и не би трябвало да харчат много пари за посветен хостинг. За съжаление, германски изследователски екип за ИТ сигурност разкри, че тази технология не е толкова сигурна, колкото се смяташе досега.

Препоръчваме да прочетете нашата публикация за Patriot Viper RGB, RGB памет, управлявана от високоефективен софтуер

Изследователите са използвали техника, наречена "Severed", за да заобиколят Secure Encrypted Virtualization и да копират информация от паметта на виртуализираната машина. Този експлоатация включва промяна на разпределението на физическа памет на машината за гости с помощта на стандартни таблици на страници, така че Secure Encrypted Virtualization не може правилно да изолира и криптира части от паметта на гост системата във физическата памет. Този подвиг може дори да извлече информация от обикновен текст от компрометирани гости.

Най-доброто решение изглежда е да се осигури пълна цялост и защита на гост страниците в допълнение към криптирането, както е направено в Intel SGX технологията. Това обаче може да е скъпо за защита на цели виртуални машини.

Нов проблем със сигурността в текущите процесори, който добавя към вече дългия списък на уязвимостите, причинени от Spectre.

Шрифт на Theregister

процесори

Избор на редакторите

Back to top button