AMDセキュア暗号化仮想化で発見されたエクスプロイト
目次:
セキュア暗号化仮想化 (SEV)は、AMD EPYCおよびRyzen Proプロセッサーの最も重要な機能の1つとしてAMDから推奨されています。これは、仮想マシンをホストするホストマシンのメモリの一部を暗号化するテクノロジーであり、ホストによる読み取りを防止します仮想化システムメモリからのデータ。
セキュアな暗号化された仮想化には重大なセキュリティ問題があります
この新しい安全な暗号化仮想化テクノロジーは、クラウドコンピューティングと共有ホスティング業界で信頼を築くように設計されているため 、Webに機密データが存在する中小企業は安心して多くの費用をかける必要がありません。専用ホスティングのお金。 残念ながら、 ドイツに拠点を置くITセキュリティ研究チームは、このテクノロジーは以前考えられていたほど安全ではないことを発見しました 。
Patriot Viper RGB、高性能ソフトウェアによって管理されるRGBメモリに関する投稿を読むことをお勧めします
研究者は、「切断」と呼ばれる手法を使用して、Secure Encrypted Virtualizationをバイパスし、仮想化マシンのメモリから情報をコピーしました 。 この悪用には、標準のページテーブルを使用してゲストマシンの物理メモリ割り当てを変更する必要があるため、 Secure Encrypted Virtualizationは、物理メモリ内のゲストシステム上のメモリの一部を適切に分離および暗号化できません 。 このエクスプロイトは、侵害されたゲストからプレーンテキスト情報を抽出することさえできます。
最善の解決策は、インテルSGXテクノロジーで行われているように、 暗号化に加えてゲストページの完全な整合性と保護を提供することです。 ただし、仮想マシン全体を保護するにはコストがかかる可能性があります。
Spectreによって引き起こされた脆弱性のすでに長いリストに追加される現在のプロセッサの新しいセキュリティ問題。
Theregisterフォント