サーバーのamd epycプロセッサのセキュリティを破る
目次:
AMDのデータセンタープロセッサであるEPYCと、 Ryzen ProシリーズのSecure Encrypted Virtualizationテクノロジー。 これにより、仮想マシンがRAMに保存されている間、その場で復号化および暗号化されるため、ホストオペレーティングシステム、ハイパーバイザー、およびホストコンピューター上のマルウェアが、保護された仮想マシンをスパイすることはできません。 しかし、1人のドイツの調査官がこのセキュリティを破っただけです。
EPYCプロセッサの安全性に関する悪いニュース
AMD EPYCプロセッサは、メモリとCPUコア間を移動するデータを暗号化および復号化するために暗号化キーに関連付けられたアドレススペースIDを各仮想マシンに割り当てるSecure Encrypted Virtualizationテクノロジーを使用します。 キーがシステム上のチップを離れることはなく、各VMは独自のキーを取得します。
つまり、理論的には、ハイジャックされた、悪意のある、ハイパーバイザー、カーネル、ドライバー、またはその他の特権コードでさえ、保護された仮想マシンの内容を検査できないはずです。これは優れたセキュリティ機能です。
ただし、 SEVeredと呼ばれる手法は、悪意のあるホストレベルの管理者、またはハイパーバイザー内のマルウェアなどが使用して、 SEV保護をバイパスし、クライアントまたはユーザーの仮想マシンから情報をコピーすることができます。
問題は、 フラウンホーファーのドイツ AISEC 研究者 (Mathias Morbitzer、Manuel Huber、Julian Horsch、Sascha Wessel)は、 ホストレベルのハッカーが標準のページテーブルを使用してホストPC上の物理メモリマッピングを変更できることであると述べました 。 SEVの保護メカニズムを無視します。
研究者たちは、EPYCサーバーチップのセキュリティメカニズムを阻止する方法を考案したと考えています。 ハイパーバイザーと単純なHTTPまたはHTTPSリクエストを介して、暗号化されたゲストからプレーンテキストデータを抽出できると彼らは言ったほどです。
うまくいけば、AMDはこれらのチップをIntelがそのCoreプロセッサ、そして祝福されたMeltdownとSpectreで行ったように更新するでしょう。
TheRegisterフォント