Hlavní navigace

Secure Encrypted Virtualization od AMD je možné obejít

28. 5. 2018

Sdílet

Procesor AMD

Vědci z německého institutu Fraunhofer AISEC objevili způsob, jak obejít bezpečnostní mechanismus Secure Encrypted Virtualization (SEV) v serverových procesorech AMD Epyc. Ten umožňuje v paměti automatizovaně šifrovat data virtualizovaných operačních systému, takže do nich nemá mít přístup hypervizor, jádro systému, ovladače ani jiný privilegovaný software běžící na stejném fyzickém stroji.

Postup zvaný SEVered ovšem umožňuje získat citlivá data z paměti virtuálního počítače, přestože jsou šifrovaná. Není k tomu potřeba fyzický přístup, vše je možné zařídit pomocí vzdálené komunikace. Postačí k tomu ovládnout hypervizor a poté poslat HTTP požadavek do sousedního virtuálního prostředí. Šestistránkový dokument [PDF] popisuje postup, kterým je možné ovlivnit hypervizor, která zodpovídá za tabulky stránkování paměti na hostitelském stroji a přemapovat tak část paměti mezi různými virtuálními prostředími.

Tím je ochrana SEV prolomena a z vedlejšího virtuálu je možné vyčíst kompletní paměť oběti. Stačí k tomu jen oslovit některou ze služeb běžící ve vedlejším prostředí (třeba web server) a nechat si poslat data z jeho paměti. Protože jsou ale stránky přehozené, dostane se server ve skutečnosti k čitelným datům oběti a předá je útočníkovi v domnění, že se jedná o místní data.

Našli jste v článku chybu?
  • Aktualita je stará, nové názory již nelze přidávat.

Byl pro vás článek přínosný?

Autor zprávičky

Petr Krčmář pracuje jako šéfredaktor serveru Root.cz. Studoval počítače a média, takže je rozpolcen mezi dva obory. Snaží se dělat obojí, jak nejlépe umí.