楼主:
Arbin (路人_Lv菜逼八)
2018-05-29 07:15:301.媒体来源:
iThome
2.完整新闻标题:
德国研究人员宣称可绕过AMD芯片的SEV虚拟机器加密机制
3.完整新闻内文:
德国弗劳思霍夫应用与集成安全研究所(Fraunhofer Institute for Applied and Integra
ted Safety,Fraunhofer AISEC)上周发表一研究报告,指称他们破解了AMD安全加密虚拟
化(Secure Encrypted Virtualization,SEV)机制,能够存取经由SEV加密之虚拟机器上
的明文内存内容。
SEV为一硬件功能,借由加密内存来保护虚拟机器的安全,以让不管是作业系统、hypervi
sor或是恶意程式都无法窥探受保护的虚拟机器,且每个虚拟机器都被赋予一个可连结到独
特加密金钥的ASID( Address Space ID),这些金钥负责加/解密于内存及CPU核心中传
输的资料,也都一直存放于SoC中。
不过,研究人员打造了名为SEVered的技术,可用来绕过虚拟机器中的SEV保护,并复制虚拟
机器上的资料。
位于Host level的骇客能够借由标准分页表变更客座实体内存映射,造成SEV在内存中
隔离虚拟机器元件的任务失败,使得恶意的hypervisor能够自被SEV保护的虚拟机器中汲取
完整且明文的内存内容,而且完全不需要实际存取或串连虚拟机器,只要仰赖虚拟机器上
所执行的网页服务器等远端通讯服务就能展开攻击。
研究人员所部署的SEVered测试环境是基于启用了SEV的AMD Epyc 7251处理器、Debian作业
系统,以及在两个虚拟机器上各自执行Apache网页服务器与OpenSSH。
4.完整新闻连结 (或短网址):
https://www.ithome.com.tw/news/123479
5.备注:
yo叔最近是不是有去德国r
作者:
saskuran (beyourguard)
2018-05-29 07:16:00这篇钓得到我发一份鸡排给五楼
作者: roalan8188 (shrimp9527) 2018-05-29 07:18:00
我也想绕过yo叔
作者:
pony666 (不要踩到我)
2018-05-29 07:19:00说个笑话:AMD
作者: wate5566 (_(:3”∠)_) 2018-05-29 07:22:00
yo叔居然跑到德国传授技术
作者: futakinohi (A.R) 2018-05-29 07:26:00
yo叔真行
难怪感觉yo叔好像已经是半退休状态,原来是跑到德国去技转了,种田什么的只是做身体健康而已ww
作者: fjtc12 (是什么让我不再画一只鸡) 2018-05-29 07:26:00
楼下yo
作者:
as123985 (轉æ›äº®æº«)
2018-05-29 07:38:00Yo叔猛
作者:
wirefu (zechs)
2018-05-29 07:40:00amd: yo叔你不要这样啦
作者:
andrew43 (讨厌有好心推文后删文者)
2018-05-29 07:50:00yo大威武。多年来一直受惠yo叔的绕过去解密程式。
作者:
p00o99o (YA!)
2018-05-29 07:50:00yo叔台湾之光
作者:
Cireiat (Cire)
2018-05-29 07:51:00楼下yo叔
作者: james000000 (飞来飞去) 2018-05-29 07:53:00
又叔好强领先世界
作者: Rabbit19264 (发现梦想与现实的差别) 2018-05-29 07:54:00
@yoyodiy
作者:
c1951 (QQ)
2018-05-29 07:56:00YO叔 先知