לשבור את האבטחה של מעבדי amd epyc לשרתים
תוכן עניינים:
מעבדי מרכז הנתונים של AMD, EPYC, כמו גם קו Ryzen Pro שלה, טכנולוגיית וירטואליזציה מאובטחת מאובטחת. זה מפענח ומצפין מכונות וירטואליות תוך כדי תנועה בזמן שהם מאוחסנים ב- RAM, כך שמערכת ההפעלה המארחת, היפרוויזור וכל תוכנה זדונית במחשב המארח לא יכולים לרגל אחר המכונות הווירטואליות המוגנות. עם זאת, חוקרים גרמנים אחד פשוט שברו את הביטחון הזה.
חדשות רעות לבטיחות מעבד EPYC
מעבדי AMD EPYC משתמשים בטכנולוגיית וירטואליזציה מאובטחת מאובטחת שמקצה לכל מכונה וירטואלית מזהה שטח כתובת שקושר למפתח קריפטוגרפי כדי להצפין ולפענח נתונים בזמן שהיא עוברת בין ליבות זיכרון ומעבד. המפתח לעולם לא משאיר את המערכת על השבב, וכל VM מקבל מפתח משלו.
המשמעות היא שבאופן תיאורטי, אפילו חטוף, זדוני, מפקח, גרעין, מנהל התקן או קוד מוגדר אחר לא אמור להיות מסוגל לבדוק את התוכן של מחשב וירטואלי מוגן, המהווה תכונת אבטחה טובה.
עם זאת, טכניקה המכונה SEVered יכולה לשמש מנהל מערכת ברמת מארח זדונית, או תוכנה זדונית בתוך מפקח, וכדומה, כדי לעקוף את הגנות SEV ולהעתיק מידע ממכונה וירטואלית של לקוח או משתמש.
הבעיה, אמרו חוקרי AISEC גרמנים מפרונהופר (מתיאס מורביטזר, מנואל הובר, ג'וליאן הורש וסשה ווסל) היא שהאקרים ברמת מארח יכולים לשנות מיפוי זיכרון פיזי במחשב האישי המארח, באמצעות טבלאות עמודים רגילות, תוך התעלמות ממנגנון ההגנה של ה- SEV.
החוקרים מאמינים כי הם המציאו שיטה לסכל מנגנוני אבטחה שבבי שרת EPYC. עד כדי כך שאמרו שהם יכולים לחלץ נתוני טקסט פשוט מאורח מוצפן באמצעות hypervisor ובקשות HTTP או HTTPS פשוטות.
יש לקוות, AMD תעדכן את השבבים הללו כמו שעשתה אינטל עם מעבדי הליבה שלה, ואת ה- Meltdown ו- Specter המבורכים.
גופן TheRegisterקודקס טוען כי הצליח לשבור את האבטחה של חנות החלונות
CODEX הצליחה לשבור את האבטחה של חנות Windows, הקורבן הראשון שלה היה המשחק Zoo Tycoon Ultimate Animal Collection.
Amd epyc genoa, המעבד הקרוב לשרתים עם זן 4
במקרה שלא כבר נמאס לכם מ- AMD, יש לנו חדשות על המעבדים הבאים בכיוון השרת שלהם, AMD EPYC Genoa עם Zen 4.
פטיש האבטחה הכולל השני הפר את האבטחה תוך שעות
אבטחת דנובו של War Warhammer II כוללת שעות. גלה מידע נוסף על הבעיות בהן מתמודד דנובו.