מעבדים

לשבור את האבטחה של מעבדי amd epyc לשרתים

תוכן עניינים:

Anonim

מעבדי מרכז הנתונים של AMD, EPYC, כמו גם קו Ryzen Pro שלה, טכנולוגיית וירטואליזציה מאובטחת מאובטחת. זה מפענח ומצפין מכונות וירטואליות תוך כדי תנועה בזמן שהם מאוחסנים ב- RAM, כך שמערכת ההפעלה המארחת, היפרוויזור וכל תוכנה זדונית במחשב המארח לא יכולים לרגל אחר המכונות הווירטואליות המוגנות. עם זאת, חוקרים גרמנים אחד פשוט שברו את הביטחון הזה.

חדשות רעות לבטיחות מעבד EPYC

מעבדי AMD EPYC משתמשים בטכנולוגיית וירטואליזציה מאובטחת מאובטחת שמקצה לכל מכונה וירטואלית מזהה שטח כתובת שקושר למפתח קריפטוגרפי כדי להצפין ולפענח נתונים בזמן שהיא עוברת בין ליבות זיכרון ומעבד. המפתח לעולם לא משאיר את המערכת על השבב, וכל VM מקבל מפתח משלו.

המשמעות היא שבאופן תיאורטי, אפילו חטוף, זדוני, מפקח, גרעין, מנהל התקן או קוד מוגדר אחר לא אמור להיות מסוגל לבדוק את התוכן של מחשב וירטואלי מוגן, המהווה תכונת אבטחה טובה.

עם זאת, טכניקה המכונה SEVered יכולה לשמש מנהל מערכת ברמת מארח זדונית, או תוכנה זדונית בתוך מפקח, וכדומה, כדי לעקוף את הגנות SEV ולהעתיק מידע ממכונה וירטואלית של לקוח או משתמש.

הבעיה, אמרו חוקרי AISEC גרמנים מפרונהופר (מתיאס מורביטזר, מנואל הובר, ג'וליאן הורש וסשה ווסל) היא שהאקרים ברמת מארח יכולים לשנות מיפוי זיכרון פיזי במחשב האישי המארח, באמצעות טבלאות עמודים רגילות, תוך התעלמות ממנגנון ההגנה של ה- SEV.

החוקרים מאמינים כי הם המציאו שיטה לסכל מנגנוני אבטחה שבבי שרת EPYC. עד כדי כך שאמרו שהם יכולים לחלץ נתוני טקסט פשוט מאורח מוצפן באמצעות hypervisor ובקשות HTTP או HTTPS פשוטות.

יש לקוות, AMD תעדכן את השבבים הללו כמו שעשתה אינטל עם מעבדי הליבה שלה, ואת ה- Meltdown ו- Specter המבורכים.

גופן TheRegister

מעבדים

בחירת העורכים

Back to top button