Verwerkers

Exploit ontdekt in amd veilige versleutelde virtualisatie

Inhoudsopgave:

Anonim

Secure Encrypted Virtualization (SEV) wordt door AMD aangeprezen als een van de belangrijkste kenmerken van AMD EPYC- en Ryzen Pro-processors.Het is een coderingstechnologie voor delen van het geheugen van de hostmachine die virtuele machines hosten, waardoor de host niet kan lezen gegevens uit het gevirtualiseerde systeemgeheugen.

Secure Encrypted Virtualization heeft een groot beveiligingsprobleem

Deze nieuwe Secure Encrypted Virtualization- technologie is ontworpen om vertrouwen op te bouwen in cloud computing en in de shared hosting-industrie, zodat kleine bedrijven met gevoelige gegevens op het web gemoedsrust kunnen hebben en niet veel hoeven uit te geven geld op dedicated hosting. Helaas heeft een in Duitsland gevestigd IT-beveiligingsteam ontdekt dat deze technologie niet zo veilig is als eerder werd gedacht.

We raden aan om ons bericht te lezen over Patriot Viper RGB, RGB-herinneringen beheerd door krachtige software

Onderzoekers hebben een techniek genaamd "Severed" gebruikt om Secure Encrypted Virtualization te omzeilen en informatie uit het geheugen van de gevirtualiseerde machine te kopiëren. Deze exploit omvat het wijzigen van de fysieke geheugentoewijzingen van de gastmachine met behulp van standaardpaginatabellen, dus Secure Encrypted Virtualization kan delen van het geheugen op het gastsysteem in het fysieke geheugen niet goed isoleren en versleutelen. Deze exploit kan zelfs platte tekstinformatie van gecompromitteerde gasten extraheren.

De beste oplossing lijkt te zijn om naast encryptie volledige integriteit en bescherming van gastpagina's te bieden, zoals wordt gedaan in Intel SGX-technologie. Dit is echter waarschijnlijk kostbaar om volledige virtuele machines te beschermen.

Een nieuw beveiligingsprobleem in huidige processors dat bijdraagt ​​aan de reeds lange lijst van kwetsbaarheden veroorzaakt door Spectre.

Theregister lettertype

Verwerkers

Bewerkers keuze

Back to top button