prosessorit

Hyödynnä löydetty turvallisessa salatussa virtualisoinnissa

Sisällysluettelo:

Anonim

AMD on todennut suojatun salatun virtualisoinnin (SEV) olevan yksi tärkeimmistä AMD EPYC- ja Ryzen Pro -prosessorien ominaisuuksista. Se on salaustekniikka isäntäkoneen muistin osille, jotka isännöivät virtuaalikoneita, estäen isäntä lukemasta tiedot virtualisoidusta järjestelmämuistista.

Suojatulla salatulla virtualisoinnilla on suuri tietoturvaongelma

Tämä uusi turvallinen salattu virtualisointitekniikka on suunniteltu luomaan luottamusta pilvipalveluihin ja jaettuihin hosting-aloihin, joten pienyrityksillä, joilla on arkaluonteisia tietoja verkossa, voi olla mielenrauha, joten heidän ei tarvitse kuluttaa paljon raha omistettuun isännöintiin. Valitettavasti saksalainen tietoturvatutkimusryhmä on huomannut, että tämä tekniikka ei ole niin turvallinen kuin aiemmin ajateltiin.

Suosittelemme lukemaan viestiämme Patriot Viper RGB, RGB -muistoista, joita hallitsee korkean suorituskyvyn ohjelmisto

Tutkijat ovat käyttäneet tekniikkaa nimeltä "Severed" ohittaakseen suojatun salatun virtualisoinnin ja kopioidaksesi tietoja virtualisoidun koneen muistista. Tähän hyväksikäyttöön kuuluu vieraskoneen fyysisen muistin allokaatioiden muuttaminen tavallisilla sivutaulukoilla, joten suojattu salattu virtualisointi ei voi eristää ja salata kunnolla vierasjärjestelmän muistin osia fyysisessä muistissa. Tämä hyödyntäminen voisi jopa poimia selkeää tekstiä vaarantuneista vieraista.

Paras ratkaisu näyttää olevan vierasivujen täydellisen eheyden ja suojauksen tarjoaminen salauksen lisäksi, kuten Intel SGX -tekniikassa tehdään. Tämä on todennäköisesti kallista kokonaisten virtuaalikoneiden suojaamiseksi.

Uusi tietoturvaongelma nykyisissä suorittimissa, joka lisää jo Sterkin aiheuttamien heikkouksien luetteloa.

Theregister-fontti

prosessorit

Toimittajan valinta

Back to top button