Doorbreek de beveiliging van amd epyc-processors voor servers

Inhoudsopgave:
AMD's datacenterprocessors, EPYC, evenals de Ryzen Pro- lijn, Secure Encrypted Virtualization- technologie. Dit ontcijfert en versleutelt virtuele machines terwijl ze in het RAM zijn opgeslagen, zodat het hostbesturingssysteem, de hypervisor en eventuele malware op de hostcomputer de beveiligde virtuele machines niet kunnen bespioneren. Een Duitse rechercheur heeft deze beveiliging echter net verbroken.
Slecht nieuws voor de veiligheid van de EPYC-processor
AMD EPYC- processors gebruiken Secure Encrypted Virtualization- technologie die aan elke virtuele machine een adresruimte-ID toewijst die is gekoppeld aan een cryptografische sleutel om gegevens te versleutelen en te ontsleutelen terwijl deze tussen geheugen- en CPU-kernen worden verplaatst. De sleutel laat het systeem nooit op de chip achter en elke VM krijgt zijn eigen sleutel.
Dit betekent dat in theorie zelfs een gekaapte, kwaadaardige, hypervisor, kernel, driver of andere geprivilegieerde code de inhoud van een beveiligde virtuele machine niet zou moeten kunnen inspecteren, wat een goede beveiligingsfunctie is.
Een techniek die SEVered wordt genoemd, kan echter worden gebruikt door een kwaadwillende beheerder op hostniveau, of malware binnen een hypervisor of iets dergelijks, om SEV-beveiligingen te omzeilen en informatie van een client of virtuele machine van een gebruiker te kopiƫren.
Het probleem, aldus Duitse AISEC-onderzoekers van Fraunhofer (Mathias Morbitzer, Manuel Huber, Julian Horsch en Sascha Wessel) is dat hackers op hostniveau de fysieke geheugentoewijzingen op de host-pc kunnen wijzigen met behulp van standaardpaginatabellen, het negeren van het beschermingsmechanisme van de SEV.
De onderzoekers denken dat ze een methode hebben bedacht om beveiligingsmechanismen te dwarsbomen die EPYC-serverchips zijn. Zozeer zelfs dat ze zeiden dat ze platte tekstgegevens van een gecodeerde gast kunnen extraheren via een hypervisor en eenvoudige HTTP- of HTTPS- verzoeken.
Hopelijk zal AMD deze chips bijwerken zoals Intel deed met zijn Core-processors en de gezegende Meltdown en Spectre.
TheRegister LettertypeUpgrade van Windows 7 naar Windows 10 voor ondersteuning en beveiliging

U heeft bijna geen tijd meer om van Windows 7 naar Windows 10 te springen. Het is belangrijk dat u uw Windows van 7 naar 10 bijwerkt voor ondersteuning, beveiliging en functies.
Het marktaandeel van amd in servers gaat voor het eerst in 4 jaar van 1%

Sinds het midden van het afgelopen decennium verliest AMD aan belang in servers, waar een totale stagnatie ervoor zorgde dat ze een aandeel van 25% overschreden.Op de servermarkt van meerdere miljarden dollars begint het marktaandeel van AMD licht te stijgen dankzij zijn CPU's. EPYC.
Totale beveiliging Warhammer II heeft binnen enkele uren de beveiliging doorbroken

De beveiliging van Total War Warhammer II in Denuvo breekt binnen enkele uren. Lees meer over de problemen waarmee Denuvo wordt geconfronteerd.