Комманда исследователей из Института прикладной и интегрированной безопасности им. Фраунгофера в Мюнхене (Fraunhofer-Institut fur Eingebettete Systeme und Kommunikationstechnik) опубликовали доклад, в котором подробно описывается метод восстановления данных, зашифрованных с помощью механизма безопасности AMD Secure Encrypted Virtualization (SEV). Данный механизм предназначен для шифрования данных виртуальных машин (VM), работающих на серверах с процессорами AMD.
Как заявили исследователи, атака, получившая название SEVered, позволяет извлекать данные в виде простого текста из гостевых виртуальных машин, работающих на том же сервере, что и атакованная VM.
"Отправляя запросы на один и тот же ресурс службы, параллельно сопоставляя идентифицированные страницы памяти, мы можем извлечь всю память виртуальной машины в виде простого текста", - отметили специалисты.
Данная атака возможна из-за того, что VM хранит некоторые данные в основной оперативной памяти, а "шифрование страницы памяти не имеет защиты целостности", позволяя злоумышленнику отображать всю память, а затем запрашивать части, используемые другими ближайшими виртуальными машинами.
По словам исследователей, в ходе тестов им удалось получить все 2 ГБ памяти тестового сервера, включая данные от гостевой виртуальной машины.
При атаке на Apache и nginx скорость получения данных была выше (79,4 КБ/сек) по сравнению с атакой на OpenSSH (41,6 КБ/сек).
Злоумышленнику необходимо модифицировать гипервизор сервера, что может быть недоступно для атакующих, которые арендуют гостевую виртуальную машину на обновляемом защитными патчами сервере.
В ходе исследования эксперты использовали выпущенный в июне 2017 года процессор AMD Epyc 7251, предназначенный для центров обработки данных.