作者:
Arbin (路人_Lv菜逼八)
2018-05-29 07:15:301.媒體來源:
iThome
2.完整新聞標題:
德國研究人員宣稱可繞過AMD晶片的SEV虛擬機器加密機制
3.完整新聞內文:
德國弗勞思霍夫應用與集成安全研究所(Fraunhofer Institute for Applied and Integra
ted Safety,Fraunhofer AISEC)上周發表一研究報告,指稱他們破解了AMD安全加密虛擬
化(Secure Encrypted Virtualization,SEV)機制,能夠存取經由SEV加密之虛擬機器上
的明文記憶體內容。
SEV為一硬體功能,藉由加密記憶體來保護虛擬機器的安全,以讓不管是作業系統、hypervi
sor或是惡意程式都無法窺探受保護的虛擬機器,且每個虛擬機器都被賦予一個可連結到獨
特加密金鑰的ASID( Address Space ID),這些金鑰負責加/解密於記憶體及CPU核心中傳
輸的資料,也都一直存放於SoC中。
不過,研究人員打造了名為SEVered的技術,可用來繞過虛擬機器中的SEV保護,並複製虛擬
機器上的資料。
位於Host level的駭客能夠藉由標準分頁表變更客座實體記憶體映射,造成SEV在記憶體中
隔離虛擬機器元件的任務失敗,使得惡意的hypervisor能夠自被SEV保護的虛擬機器中汲取
完整且明文的記憶體內容,而且完全不需要實際存取或串連虛擬機器,只要仰賴虛擬機器上
所執行的網頁伺服器等遠端通訊服務就能展開攻擊。
研究人員所部署的SEVered測試環境是基於啟用了SEV的AMD Epyc 7251處理器、Debian作業
系統,以及在兩個虛擬機器上各自執行Apache網頁伺服器與OpenSSH。
4.完整新聞連結 (或短網址):
https://www.ithome.com.tw/news/123479
5.備註:
yo叔最近是不是有去德國r
作者:
saskuran (beyourguard)
2018-05-29 07:16:00這篇釣得到我發一份雞排給五樓
作者: roalan8188 (shrimp9527) 2018-05-29 07:18:00
我也想繞過yo叔
作者:
pony666 (不要踩到我)
2018-05-29 07:19:00說個笑話:AMD
作者: wate5566 (_(:3」∠)_) 2018-05-29 07:22:00
yo叔居然跑到德國傳授技術
作者: futakinohi (A.R) 2018-05-29 07:26:00
yo叔真行
難怪感覺yo叔好像已經是半退休狀態,原來是跑到德國去技轉了,種田什麼的只是做身體健康而已ww
作者: fjtc12 (是什麼讓我不再畫一隻雞) 2018-05-29 07:26:00
樓下yo
作者:
as123985 (轉æ›äº®æº«)
2018-05-29 07:38:00Yo叔猛
作者:
wirefu (zechs)
2018-05-29 07:40:00amd: yo叔你不要這樣啦
作者:
andrew43 (討厭有好心推文後刪文者)
2018-05-29 07:50:00yo大威武。多年來一直受惠yo叔的繞過去解密程式。
作者:
p00o99o (YA!)
2018-05-29 07:50:00yo叔台灣之光
作者:
Cireiat (Cire)
2018-05-29 07:51:00樓下yo叔
作者: james000000 (飛來飛去) 2018-05-29 07:53:00
又叔好強領先世界
作者: Rabbit19264 (發現夢想與現實的差別) 2018-05-29 07:54:00
@yoyodiy
作者:
c1951 (QQ)
2018-05-29 07:56:00YO叔 先知