[情报] 德国研究人员宣称可绕过AMD芯片的SEV虚

楼主: kouhenry (科科)   2018-05-29 07:37:32
原文连结: https://www.ithome.com.tw/news/123479
德国弗劳思霍夫应用与集成安全研究所(Fraunhofer Institute for Applied and
Integrated Safety,Fraunhofer AISEC)上周发表一研究报告,指称他们破解了AMD安全
加密虚拟化(Secure Encrypted Virtualization,SEV)机制,能够存取经由SEV加密之
虚拟机器上的明文内存内容。
SEV为一硬件功能,借由加密内存来保护虚拟机器的安全,以让不管是作业系统、
hypervisor或是恶意程式都无法窥探受保护的虚拟机器,且每个虚拟机器都被赋予一个可
连结到独特加密金钥的ASID( Address Space ID),这些金钥负责加/解密于内存及
CPU核心中传输的资料,也都一直存放于SoC中。
不过,研究人员打造了名为SEVered的技术,可用来绕过虚拟机器中的SEV保护,并复制虚
拟机器上的资料。
位于Host level的骇客能够借由标准分页表变更客座实体内存映射,造成SEV在内存
中隔离虚拟机器元件的任务失败,使得恶意的hypervisor能够自被SEV保护的虚拟机器中
汲取完整且明文的内存内容,而且完全不需要实际存取或串连虚拟机器,只要仰赖虚拟
机器上所执行的网页服务器等远端通讯服务就能展开攻击。
研究人员所部署的SEVered测试环境是基于启用了SEV的AMD Epyc 7251处理器、Debian作
业系统,以及在两个虚拟机器上各自执行Apache网页服务器与OpenSSH。
作者: sankyumirai3 (SQ)   2018-05-29 17:12:00
yoyodiy:?
作者: cary4A240022 (关公面前耍大屌)   2018-05-29 18:38:00
又是一个WinRAR.rar的概念

Links booklink

Contact Us: admin [ a t ] ucptt.com