Контакты
Подписка
МЕНЮ
Контакты
Подписка

Найден метод обхода механизма защиты AMD SEV

Найден метод обхода механизма защиты AMD SEV

Найден метод обхода механизма защиты AMD SEV


28.05.2018



Комманда исследователей из Института прикладной и интегрированной безопасности им. Фраунгофера в Мюнхене (Fraunhofer-Institut fur Eingebettete Systeme und Kommunikationstechnik) опубликовали доклад, в котором подробно описывается метод восстановления данных, зашифрованных с помощью механизма безопасности AMD Secure Encrypted Virtualization (SEV). Данный механизм предназначен для шифрования данных виртуальных машин (VM), работающих на серверах с процессорами AMD.

 Как заявили исследователи, атака, получившая название SEVered, позволяет извлекать данные в виде простого текста из гостевых виртуальных машин, работающих на том же сервере, что и атакованная VM.

 "Отправляя запросы на один и тот же ресурс службы, параллельно сопоставляя идентифицированные страницы памяти, мы можем извлечь всю память виртуальной машины в виде простого текста", - отметили специалисты.

 Данная атака возможна из-за того, что VM хранит некоторые данные в основной оперативной памяти, а "шифрование страницы памяти не имеет защиты целостности", позволяя злоумышленнику отображать всю память, а затем запрашивать части, используемые другими ближайшими виртуальными машинами.

 По словам исследователей, в ходе тестов им удалось получить все 2 ГБ памяти тестового сервера, включая данные от гостевой виртуальной машины.

 При атаке на Apache и nginx скорость получения данных была выше (79,4 КБ/сек) по сравнению с атакой на OpenSSH (41,6 КБ/сек).

 Злоумышленнику необходимо модифицировать гипервизор сервера, что может быть недоступно для атакующих, которые арендуют гостевую виртуальную машину на обновляемом защитными патчами сервере.

 В ходе исследования эксперты использовали выпущенный в июне 2017 года процессор AMD Epyc 7251, предназначенный для центров обработки данных.

 

Securitylab