1.媒体来源:
iThome
2.完整新闻标题:
德国研究人员宣称可绕过AMD芯片的SEV虚拟机器加密机制
3.完整新闻内文:
德国弗劳思霍夫应用与集成安全研究所(Fraunhofer Institute for Applied and Integra
ted Safety,Fraunhofer AISEC)上周发表一研究报告,指称他们破解了AMD安全加密虚拟
化(Secure Encrypted Virtualization,SEV)机制,能够存取经由SEV加密之虚拟机器上
的明文内存内容。
SEV为一硬件功能,借由加密内存来保护虚拟机器的安全,以让不管是作业系统、hypervi
sor或是恶意程式都无法窥探受保护的虚拟机器,且每个虚拟机器都被赋予一个可连结到独
特加密金钥的ASID( Address Space ID),这些金钥负责加/解密于内存及CPU核心中传
输的资料,也都一直存放于SoC中。
不过,研究人员打造了名为SEVered的技术,可用来绕过虚拟机器中的SEV保护,并复制虚拟
机器上的资料。
位于Host level的骇客能够借由标准分页表变更客座实体内存映射,造成SEV在内存中
隔离虚拟机器元件的任务失败,使得恶意的hypervisor能够自被SEV保护的虚拟机器中汲取
完整且明文的内存内容,而且完全不需要实际存取或串连虚拟机器,只要仰赖虚拟机器上
所执行的网页服务器等远端通讯服务就能展开攻击。
研究人员所部署的SEVered测试环境是基于启用了SEV的AMD Epyc 7251处理器、Debian作业
系统,以及在两个虚拟机器上各自执行Apache网页服务器与OpenSSH。
4.完整新闻连结 (或短网址):
https://www.ithome.com.tw/news/123479
5.备注:
yo叔最近是不是有去德国r