Pengolah

Eksploitasi ditemukan dalam virtualisasi terenkripsi aman amd

Daftar Isi:

Anonim

Secure Encrypted Virtualization (SEV) telah dipuji oleh AMD sebagai salah satu fitur terpenting dari AMD EPYC dan prosesor Ryzen Pro.Ini adalah teknologi enkripsi untuk bagian-bagian dari memori mesin host yang meng-host mesin virtual, mencegah host membaca data dari memori sistem tervirtualisasi.

Secure Encrypted Virtualization memiliki masalah keamanan besar

Teknologi Secure Encrypted Virtualization novel ini dirancang untuk membangun kepercayaan dalam komputasi awan, dan dalam industri hosting bersama, sehingga bisnis kecil dengan data sensitif yang hadir di Web dapat memiliki ketenangan pikiran dan tidak perlu menghabiskan banyak uang uang untuk hosting khusus. Sayangnya, tim riset keamanan TI yang berbasis di Jerman telah menemukan bahwa teknologi ini tidak seaman yang diperkirakan sebelumnya.

Kami merekomendasikan membaca posting kami di Patriot Viper RGB, memori RGB yang dikelola oleh perangkat lunak berkinerja tinggi

Para peneliti telah menggunakan teknik yang disebut "Severed" untuk mem-bypass Secure Encrypted Virtualization dan menyalin informasi dari memori mesin virtual itu. Eksploitasi ini melibatkan mengubah alokasi memori fisik mesin tamu menggunakan tabel halaman standar, jadi Secure Virtual Encrypted tidak dapat dengan baik mengisolasi dan mengenkripsi bagian dari memori pada sistem tamu dalam memori fisik. Eksploitasi ini bahkan dapat mengekstraksi informasi teks biasa dari tamu yang dikompromikan.

Solusi terbaik tampaknya adalah memberikan integritas lengkap dan perlindungan halaman tamu selain enkripsi, seperti yang dilakukan dalam teknologi Intel SGX. Namun, ini mungkin mahal untuk melindungi seluruh mesin virtual.

Masalah keamanan baru dalam prosesor saat ini yang menambah daftar kerentanan yang sudah lama disebabkan oleh Specter.

Fon register

Pengolah

Pilihan Editor

Back to top button