新聞中心

EEPW首頁 > 嵌入式系統(tǒng) > 業(yè)界動態(tài) > 德國研究人員宣稱可繞過AMD芯片的SEV虛擬機器加密機制

德國研究人員宣稱可繞過AMD芯片的SEV虛擬機器加密機制

作者: 時間:2018-05-30 來源:ithome 收藏

  德國弗勞思霍夫應用與集成安全研究所(Fraunhofer Institute for Applied and Integrated Safety,F(xiàn)raunhofer AISEC)上周發(fā)表一研究報告,指稱他們破解了安全加密虛擬化(Secure Encrypted Virtualization,)機制,能夠存取經由加密之虛擬機器上的明文存儲器內容。

本文引用地址:http://m.butianyuan.cn/article/201805/380741.htm

  為一硬體功能,借由加密存儲器來保護虛擬機器的安全,以讓不管是作業(yè)系統(tǒng)、hypervisor或是惡意程式都無法窺探受保護的虛擬機器,且每個虛擬機器都被賦予一個可連結到獨特加密金鑰的ASID( Address Space ID),這些金鑰負責加/解密于存儲器及CPU核心中傳輸?shù)馁Y料,也都一直存放于SoC中。

  不過,研究人員打造了名為SEVered的技術,可用來繞過虛擬機器中的SEV保護,并復制虛擬機器上的資料。

  位于Host level的駭客能夠借由標準分頁表變更客座實體存儲器映射,造成SEV在存儲器中隔離虛擬機器元件的任務失敗,使得惡意的hypervisor能夠自被SEV保護的虛擬機器中汲取完整且明文的存儲器內容,而且完全不需要實際存取或串連虛擬機器,只要仰賴虛擬機器上所執(zhí)行的網頁服務器等遠端通訊服務就能展開攻擊。

  研究人員所部署的SEVered測試環(huán)境是基于啟用了SEV的 Epyc 7251處理器、Debian作業(yè)系統(tǒng),以及在兩個虛擬機器上各自執(zhí)行Apache網頁服務器與OpenSSH。



關鍵詞: AMD SEV

評論


相關推薦

技術專區(qū)

關閉