德國研究人員宣稱(chēng)可繞過(guò)AMD芯片的SEV虛擬機器加密機制
德國弗勞思霍夫應用與集成安全研究所(Fraunhofer Institute for Applied and Integrated Safety,Fraunhofer AISEC)上周發(fā)表一研究報告,指稱(chēng)他們破解了AMD安全加密虛擬化(Secure Encrypted Virtualization,SEV)機制,能夠存取經(jīng)由SEV加密之虛擬機器上的明文存儲器內容。
本文引用地址:http://dyxdggzs.com/article/201805/380741.htmSEV為一硬體功能,借由加密存儲器來(lái)保護虛擬機器的安全,以讓不管是作業(yè)系統、hypervisor或是惡意程式都無(wú)法窺探受保護的虛擬機器,且每個(gè)虛擬機器都被賦予一個(gè)可連結到獨特加密金鑰的ASID( Address Space ID),這些金鑰負責加/解密于存儲器及CPU核心中傳輸的資料,也都一直存放于SoC中。
不過(guò),研究人員打造了名為SEVered的技術(shù),可用來(lái)繞過(guò)虛擬機器中的SEV保護,并復制虛擬機器上的資料。
位于Host level的駭客能夠借由標準分頁(yè)表變更客座實(shí)體存儲器映射,造成SEV在存儲器中隔離虛擬機器元件的任務(wù)失敗,使得惡意的hypervisor能夠自被SEV保護的虛擬機器中汲取完整且明文的存儲器內容,而且完全不需要實(shí)際存取或串連虛擬機器,只要仰賴(lài)虛擬機器上所執行的網(wǎng)頁(yè)服務(wù)器等遠端通訊服務(wù)就能展開(kāi)攻擊。
研究人員所部署的SEVered測試環(huán)境是基于啟用了SEV的AMD Epyc 7251處理器、Debian作業(yè)系統,以及在兩個(gè)虛擬機器上各自執行Apache網(wǎng)頁(yè)服務(wù)器與OpenSSH。
評論