מעבדים

ניצול שהתגלה ב- amd וירטואליזציה מוצפנת מאובטחת

תוכן עניינים:

Anonim

וירטואליזציה מוצפנת מאובטחת (SEV) הוצגה על ידי AMD כאחת מהתכונות החשובות ביותר של מעבדי AMD EPYC ו- Ryzen Pro, זוהי טכנולוגיית הצפנה עבור חלקים בזיכרון המכונה המארח המארח מכונות וירטואליות, ומונעת את המארח לקרוא נתונים מזיכרון המערכת הווירטואלי.

לבעיות וירטואליזציה מוצפנת מאובטחת יש נושא אבטחה חשוב

טכנולוגיית הווירטואליזציה המוצפנת של Secure Encrypted Secure מיועדת לבנות אמון במחשוב ענן, ובתעשיות האירוח המשותפות, כך שעסקים קטנים עם נתונים רגישים הקיימים באינטרנט יכולים להיות בעלי שקט נפשי ולא יצטרכו לבזבז הרבה כסף על אירוח ייעודי. לרוע המזל, צוות מחקר מבוסס אבטחת מידע בגרמניה גילה כי טכנולוגיה זו אינה בטוחה כפי שחשבו בעבר.

אנו ממליצים לקרוא את הפוסט שלנו על פטריוט Viper RGB, זיכרונות RGB המנוהלים על ידי תוכנה בעלת ביצועים גבוהים

חוקרים השתמשו בטכניקה בשם "Severed" כדי לעקוף וירטואליזציה מוצפנת מאובטחת ולהעתיק מידע מהזיכרון של המכונה הווירטואלית. ניצול זה כרוך בשינוי הקצאות הזיכרון הפיזיות של מכונת האורח באמצעות טבלאות עמודים סטנדרטיות, כך שהווירטואליזציה המוצפנת של Secure אינה יכולה לבודד כראוי ולהצפין חלקים מהזיכרון במערכת האורחים בזיכרון הפיזי. ניצול זה יכול אפילו לחלץ מידע על טקסט רגיל מאורחים נפגעים.

נראה כי הפיתרון הטוב ביותר הוא לספק יושרה מלאה והגנה על דפי האורח בנוסף להצפנה, כפי שנעשה בטכנולוגיית אינטל SGX. עם זאת, סביר להניח שזה יקר להגנה על מכונות וירטואליות שלמות.

בעיית אבטחה חדשה במעבדים הנוכחיים שמוסיפה לרשימת הפגיעויות הארוכה שכבר נגרמת על ידי ספקטר.

גופן לרישום

מעבדים

בחירת העורכים

Back to top button