Bộ vi xử lý

Khai thác được phát hiện trong ảo hóa mã hóa an toàn amd

Mục lục:

Anonim

Công nghệ ảo hóa mã hóa bảo mật (SEV) đã được AMD gọi là một trong những tính năng quan trọng nhất của bộ xử lý AMD EPYC và Ryzen Pro. Đây là công nghệ mã hóa cho các bộ phận của bộ nhớ máy chủ lưu trữ máy ảo, ngăn máy chủ đọc dữ liệu từ bộ nhớ hệ thống ảo hóa.

Ảo hóa mã hóa an toàn có một vấn đề bảo mật lớn

Công nghệ ảo hóa mã hóa bảo mật mới này được thiết kế để tạo niềm tin vào điện toán đám mây và trong các ngành lưu trữ chia sẻ, vì vậy các doanh nghiệp nhỏ có dữ liệu nhạy cảm có trên Web có thể an tâm và sẽ không phải chi tiêu nhiều tiền trên hosting chuyên dụng. Thật không may, một nhóm nghiên cứu bảo mật CNTT có trụ sở ở Đức đã phát hiện ra rằng công nghệ này không an toàn như trước đây.

Chúng tôi khuyên bạn nên đọc bài đăng của mình trên Patriot Viper RGB, bộ nhớ RGB được quản lý bởi phần mềm hiệu suất cao

Các nhà nghiên cứu đã sử dụng một kỹ thuật gọi là "Severed" để bỏ qua ảo hóa được mã hóa an toàn và sao chép thông tin từ bộ nhớ của máy ảo hóa. Khai thác này liên quan đến việc thay đổi phân bổ bộ nhớ vật lý của máy khách bằng cách sử dụng các bảng trang tiêu chuẩn, do đó Ảo hóa được mã hóa an toàn không thể cách ly và mã hóa đúng các phần của bộ nhớ trên hệ thống khách trong bộ nhớ vật lý. Khai thác này thậm chí có thể trích xuất thông tin văn bản đơn giản từ khách bị xâm nhập.

Giải pháp tốt nhất dường như là cung cấp toàn vẹn và bảo vệ các trang của khách ngoài mã hóa, như được thực hiện trong công nghệ Intel SGX. Tuy nhiên, điều này có thể sẽ tốn kém để bảo vệ toàn bộ máy ảo.

Một vấn đề bảo mật mới trong các bộ xử lý hiện tại làm tăng thêm danh sách các lỗ hổng đã gây ra bởi Spectre.

Phông chữ có

Bộ vi xử lý

Lựa chọn của người biên tập

Back to top button