В процессорах AMD Epyc и Ryzen Pro обнаружена серьёзная уязвимость (обновлено)

для раздела Новости Hardware

Защитный механизм виртуальных машин в процессорах AMD Epyc и Ryzen Pro, именуемый Secure Encrypted Virtualization (SEV) отказался не таким уж защищённым. Во всяком случае, так считает группа немецких специалистов из Института прикладной и комплексной безопасности Общества им. Фраунгофера (Fraunhofer AISEC), опубликовавших доклад, посвящённый обходу данного защитного механизма.

Для начала напомним, что технология Secure Encrypted Virtualization была представлена вместе с серверными процессорами AMD Epyc. Она представляет собой аппаратную функцию, которая шифрует память для каждой виртуальной машины таким образом, чтобы только сама машина (гость) имела доступ к данным. В итоге информация должна быть под защитой шифрования от других машин, контейнеров и гипервизоров.

Но как оказалось, с помощью атаки, которая получила название SEVered, из памяти можно в виде простого текста извлечь информацию гостевых виртуальных машин, работающих на том же сервере, что и атакованная машина. Атака SEVered использует недостаточную защиту целостности шифрования страниц памяти, возникающую из-за того, что виртуальная машина хранит некоторые данные в оперативной памяти, и атакующий имеет возможность осуществить маппинг всей памяти, а затем обратиться к её конкретным частям.

В итоге это позволяет вредоносному гипервизору извлечь всё содержимое памяти, включая данные других виртуальных машин, защищённых SEV. Реализовать SEVered можно через хост-администратора или просто "поколдовав" над гипервизором сервера, причём в последнем случае можно обойтись без физического доступа.

Решить проблему можно будет выпуском патчей, разработкой которых уже наверняка начала заниматься AMD.

P.S. Как отмечает сама AMD, технология AMD Secure Encrypted Virtualization (SEV) была разработана для того, чтобы защитить виртуальные машины от возможности возникновения непредвиденных уязвимостей в типовых операционных средах. SEV обеспечивает невозможную раньше защиту памяти в виртуальной среде и является первым шагом в построении средств защиты для систем виртуализации. В настоящее время AMD тесно сотрудничает с экосистемой партнеров, чтобы разработать защиту от наиболее скрытых уязвимостей, таких как вредоносные атаки на гипервизоры, описанные ранее немецкими исследователями во всех подробностях.

Telegram-канал @overclockers_news - это удобный способ следить за новыми материалами на сайте. С картинками, расширенными описаниями и без рекламы.
Оценитe материал
рейтинг: 3.7 из 5
голосов: 6

Возможно вас заинтересует

Сейчас обсуждают