Процесори

Експлуатувати виявлене в безпечній зашифрованій віртуалізації

Зміст:

Anonim

Безпечна зашифрована віртуалізація (SEV) AMD розцінила як одну з найважливіших особливостей процесорів AMD EPYC та Ryzen Pro - це технологія шифрування для частин пам'яті хост-машини, що розміщують віртуальні машини, не дозволяючи хосту читати дані з віртуалізованої системної пам'яті.

Безпечна зашифрована віртуалізація має головне питання безпеки

Ця нова технологія безпечної шифрованої віртуалізації призначена для довіри до хмарних обчислень та до спільного розміщення хостингових галузей, тому малий бізнес із конфіденційними даними в Інтернеті може мати спокій і не доведеться витрачати багато коштів гроші на виділений хостинг. На жаль, дослідницька група з питань ІТ-безпеки в Німеччині виявила, що ця технологія не настільки безпечна, як вважалося раніше.

Рекомендуємо ознайомитися з нашою публікацією про Patriot Viper RGB, RGB-пам’яті, керованою високопродуктивним програмним забезпеченням

Дослідники застосували техніку під назвою "Захований", щоб обійти захищену зашифровану віртуалізацію та скопіювати інформацію з віртуалізованої пам'яті машини. Цей подвиг включає в себе зміну фізичної пам'яті гостьової машини за допомогою стандартних таблиць сторінок, тому безпечна зашифрована віртуалізація не може належним чином ізолювати та шифрувати частини пам'яті в гостьовій системі у фізичній пам'яті. Цей подвиг міг навіть витягнути звичайну текстову інформацію з компрометованих гостей.

Найкращим рішенням, здається, є забезпечення повної цілісності та захисту гостьових сторінок на додаток до шифрування, як це робиться в технології Intel SGX. Однак це, ймовірно, дорого захистить цілі віртуальні машини.

Нова проблема безпеки в поточних процесорах, що додає до вже тривалого списку вразливостей, спричинених Spectre.

Шрифт Theregister

Процесори

Вибір редактора

Back to top button