AMD-SEV má chránit i proti administrátorům (myšleno cloudového poskytovatele, ne uživatele konkrétní VM). U normální VM může administátor číst její paměť, zatímco s použitím SEV je operační paměť každé VM šifrovaná a tím nedostupná i administrátorům. Normálně by tedy zlý administrátor (nebo třeba třípísmenková agentura) musel umět vypreparovat klíče přímo z procesoru, což je určitě složitější. Máte pravdu, že nejde o něco, co by mohl vzdáleně využít např. útočník z Číny.
Tyto věci jsou hodně postavené přímo na hardwaru a digitálních podpisech. To, že mi poskytovatel nepustí něco úplně jiného dokazují remote attestations (které se podařilo výzkumníkům z článku podvrhnout). Klíč se zase bokem neuloží, protože si klíče procesor hlídá sám. Spadá to do oblasti Trusted Computingu, která je v tomto trochu kontroverzní, protože vlastník nemá kompletní kontrolu nad svým hardware. S pohledu poskytovatelů cloudu to ale dává smysl, protože jinak nedokážou, že jsou data jejich zákazníků v bezpečí. Umím si představit, že to může být zajímavé třeba ve zdravotnictví.
Mas nejaky VM, to vidi nejaky CPU, ale nema jak zjistit, jestli je to fyzicky CPU nebo CPU virtualni (jasne, v realnym svete jde mimo jiny o vykon, takze je snaha co nejprimensi cesty, ale to je z pohledu utoku na to nerelevantni).
Kdyz tomu vitualnimu CPU reknu, ze ... v pripade zavolani instrukce X ma zkopirovat obsah registru Y ... a teprve pak zavolat tu instrukci na tom fyzickym CPU ... tak presne to udela.
Z pohledu VM tak maximalni zjistis, ze to trva o fous dyl, ale vzhledem k tomu, ze nevis co dalsiho tam bezi nebo nebezi, tak stejne ve vysledku vis prd.
Cely je to zalozeny tak maximalne na tom, ze managor provozovatele tvrdi, ze je to bezpecny, a managor zakaznika ktery o tom vi prd, mu veri (nekdy).
Nekteri tomu uz verit prestali ... https://borncity.com/win/2024/12/17/amazon-pauses-microsoft-365-rollout-due-to-security-concerns-after-hack/
(ne ze by tothle konkretne bylo i HW, ale proste o (ne)duveryhodnosti cmoudu)