Bộ vi xử lý

Phá vỡ tính bảo mật của bộ xử lý epyc amd cho máy chủ

Mục lục:

Anonim

Bộ xử lý trung tâm dữ liệu của AMD, EPYC, cũng như dòng Ryzen Pro, công nghệ ảo hóa mã hóa an toàn. Điều này giải mã và mã hóa các máy ảo khi chúng được lưu trữ trong RAM, do đó hệ điều hành máy chủ, trình ảo hóa và bất kỳ phần mềm độc hại nào trên máy chủ đều có thể theo dõi các máy ảo được bảo vệ. Tuy nhiên, một điều tra viên người Đức mới phá vỡ an ninh này.

Tin xấu cho sự an toàn của bộ xử lý EPYC

Bộ xử lý AMD EPYC sử dụng công nghệ ảo hóa mã hóa bảo mật, gán cho mỗi máy ảo một ID không gian địa chỉ được gắn với khóa mật mã để mã hóa và giải mã dữ liệu khi nó di chuyển giữa lõi bộ nhớ và CPU. Khóa không bao giờ rời khỏi hệ thống trên chip và mỗi VM có khóa riêng.

Điều này có nghĩa là về mặt lý thuyết, ngay cả một mã bị tấn công, độc hại, siêu giám sát, kernel, trình điều khiển hoặc mã đặc quyền khác cũng không thể kiểm tra nội dung của một máy ảo được bảo vệ, đây là một tính năng bảo mật tốt.

Tuy nhiên, một kỹ thuật được đặt tên là SEVered có thể được sử dụng bởi quản trị viên cấp máy chủ độc hại hoặc phần mềm độc hại trong trình ảo hóa hoặc tương tự, để bỏ qua các biện pháp bảo vệ SEV và sao chép thông tin từ máy khách hoặc máy ảo của người dùng.

Vấn đề, theo các nhà nghiên cứu AISEC của Đức từ Fraunhofer (Mathias Morbitzer, Manuel Huber, Julian Horsch và Sascha Wessel) là các tin tặc cấp máy chủ có thể thay đổi ánh xạ bộ nhớ vật lý trên PC chủ, sử dụng các bảng trang tiêu chuẩn, bỏ qua cơ chế bảo vệ của SEV.

Các nhà nghiên cứu tin rằng họ đã nghĩ ra một phương pháp để ngăn chặn các cơ chế bảo mật mà chip máy chủ EPYC. Nhiều đến mức họ nói rằng họ có thể trích xuất dữ liệu văn bản từ một khách được mã hóa thông qua một trình ảo hóa và các yêu cầu HTTP hoặc HTTPS đơn giản.

Hy vọng, AMD sẽ cập nhật những con chip này như Intel đã làm với bộ xử lý Core của họ, và Meltdown và Spectre may mắn.

Phông chữ TheRegister

Bộ vi xử lý

Lựa chọn của người biên tập

Back to top button