[情報] 德國研究人員宣稱可繞過AMD晶片的SEV虛

作者: kouhenry (科科)   2018-05-29 07:37:32
原文連結: https://www.ithome.com.tw/news/123479
德國弗勞思霍夫應用與集成安全研究所(Fraunhofer Institute for Applied and
Integrated Safety,Fraunhofer AISEC)上周發表一研究報告,指稱他們破解了AMD安全
加密虛擬化(Secure Encrypted Virtualization,SEV)機制,能夠存取經由SEV加密之
虛擬機器上的明文記憶體內容。
SEV為一硬體功能,藉由加密記憶體來保護虛擬機器的安全,以讓不管是作業系統、
hypervisor或是惡意程式都無法窺探受保護的虛擬機器,且每個虛擬機器都被賦予一個可
連結到獨特加密金鑰的ASID( Address Space ID),這些金鑰負責加/解密於記憶體及
CPU核心中傳輸的資料,也都一直存放於SoC中。
不過,研究人員打造了名為SEVered的技術,可用來繞過虛擬機器中的SEV保護,並複製虛
擬機器上的資料。
位於Host level的駭客能夠藉由標準分頁表變更客座實體記憶體映射,造成SEV在記憶體
中隔離虛擬機器元件的任務失敗,使得惡意的hypervisor能夠自被SEV保護的虛擬機器中
汲取完整且明文的記憶體內容,而且完全不需要實際存取或串連虛擬機器,只要仰賴虛擬
機器上所執行的網頁伺服器等遠端通訊服務就能展開攻擊。
研究人員所部署的SEVered測試環境是基於啟用了SEV的AMD Epyc 7251處理器、Debian作
業系統,以及在兩個虛擬機器上各自執行Apache網頁伺服器與OpenSSH。
作者: sankyumirai3 (SQ)   2018-05-29 17:12:00
yoyodiy:?
作者: cary4A240022 (關公面前耍大屌)   2018-05-29 18:38:00
又是一個WinRAR.rar的概念

Links booklink

Contact Us: admin [ a t ] ucptt.com