德國研究人員宣稱可繞過AMD晶片的SEV虛 - 3C

Table of Contents

原文連結: https://www.ithome.com.tw/news/123479

德國弗勞思霍夫應用與集成安全研究所(Fraunhofer Institute for Applied and
Integrated Safety,Fraunhofer AISEC)上周發表一研究報告,指稱他們破解了AMD安全
加密虛擬化(Secure Encrypted Virtualization,SEV)機制,能夠存取經由SEV加密之
虛擬機器上的明文記憶體內容。

SEV為一硬體功能,藉由加密記憶體來保護虛擬機器的安全,以讓不管是作業系統、
hypervisor或是惡意程式都無法窺探受保護的虛擬機器,且每個虛擬機器都被賦予一個可
連結到獨特加密金鑰的ASID( Address Space ID),這些金鑰負責加/解密於記憶體及
CPU核心中傳輸的資料,也都一直存放於SoC中。

不過,研究人員打造了名為SEVered的技術,可用來繞過虛擬機器中的SEV保護,並複製虛
擬機器上的資料。

位於Host level的駭客能夠藉由標準分頁表變更客座實體記憶體映射,造成SEV在記憶體
中隔離虛擬機器元件的任務失敗,使得惡意的hypervisor能夠自被SEV保護的虛擬機器中
汲取完整且明文的記憶體內容,而且完全不需要實際存取或串連虛擬機器,只要仰賴虛擬
機器上所執行的網頁伺服器等遠端通訊服務就能展開攻擊。

研究人員所部署的SEVered測試環境是基於啟用了SEV的AMD Epyc 7251處理器、Debian作
業系統,以及在兩個虛擬機器上各自執行Apache網頁伺服器與OpenSSH。



--

All Comments

Ingrid avatarIngrid2018-05-30
yoyodiy:
Kristin avatarKristin2018-06-03
看不懂先觀望
Sarah avatarSarah2018-06-06
host level(咦? 先進主機就可以拿到虛擬機的資料(?
Hamiltion avatarHamiltion2018-06-07
yo叔表示:
Mary avatarMary2018-06-11
一定是intel派來的
Agnes avatarAgnes2018-06-12
大部分都是要在電腦前操作
John avatarJohn2018-06-12
yo叔去德國玩不揪的
Quintina avatarQuintina2018-06-17
yo叔只給RAR的太不公平啦!
Agatha avatarAgatha2018-06-21
惡意的hypervisor? 那我直接把 VM重開,進 single
user mode 不就好了
Edward Lewis avatarEdward Lewis2018-06-22
除非是那個 VM 被使用者自己加密過,才用的到這個吧
Jacky avatarJacky2018-06-25
惡意的 hypervisor + host level, 呃....
Jessica avatarJessica2018-06-28
都入侵到hypervisor了,應該不會花時間在Sev上面吧
Annie avatarAnnie2018-06-29
SEV的目標就是Host被打下來的時候也沒辦法碰Guest
Edwina avatarEdwina2018-06-29
所以如果攻擊方法為真 就等同這功能半殘
Emma avatarEmma2018-07-01
Intel類似的東西是TME 差不多等同AMD的SME+SEV
Skylar Davis avatarSkylar Davis2018-07-05
值得一提是SME在2016提出 TME在2017/12
Caroline avatarCaroline2018-07-06
這還是屬於要修補的漏洞啦
Agnes avatarAgnes2018-07-08
加密防止 thread 或 VM 間的竊聽是一種層次
Skylar DavisLinda avatarSkylar DavisLinda2018-07-13
加密防止 host竊聽,又是更高層次了
Liam avatarLiam2018-07-14
本來想看有沒有人亂噴的 結果都沒出來 XD
Joe avatarJoe2018-07-16
因為這類server往往最重要的東西都在guest上
Carol avatarCarol2018-07-20
目標大概是讓host只能開關VM或整個幹掉 不能偷看
Valerie avatarValerie2018-07-22
看起來像是做成雲的話,客戶布個加料的系統,而且只
要有正常對外網頁應用接口就能攻擊了
Lydia avatarLydia2018-07-23
只是這前提是雲廠商完全相信硬體不做任何其他防護就
是了
Barb Cronin avatarBarb Cronin2018-07-24
yoyodiy:
Valerie avatarValerie2018-07-25
yo叔原來是intel的菁英
Harry avatarHarry2018-07-29
樓下c52
Erin avatarErin2018-08-02
怎麼可以盜用yoyo的專門技術?
Zenobia avatarZenobia2018-08-02
yoyodiy
Suhail Hany avatarSuhail Hany2018-08-07
繞起來
Frederica avatarFrederica2018-08-07
蝦毀!
Daph Bay avatarDaph Bay2018-08-08
樓下高潮C52
Brianna avatarBrianna2018-08-09
Jessica avatarJessica2018-08-10
y叔
Noah avatarNoah2018-08-11
繞過這種技術怎能忽略yo叔
Skylar Davis avatarSkylar Davis2018-08-13
原來繞過加密是真的阿,yoyodiy是真強者
Lydia avatarLydia2018-08-17
yoyodiy:?
Skylar DavisLinda avatarSkylar DavisLinda2018-08-19
yoyo專利 侵權喔!
David avatarDavid2018-08-21
又是一個WinRAR.rar的概念
Mia avatarMia2018-08-24
這個是真的有安全問題啦 只是跟一般人毫無關係XD
Blanche avatarBlanche2018-08-25
樓下yo叔
Erin avatarErin2018-08-29
Epyc only,Ryzen根本沒有下放SEV
Hedy avatarHedy2018-08-31
需要能控制主機其中一台VM,啟動VM階段就先執行一段
程式
Ursula avatarUrsula2018-09-04
然後不停地多次重啟蒐集資料,然後用資料拼湊出其他
台VM的私有key
Agnes avatarAgnes2018-09-07
修正就是把啟動階段餵給演算法的資料也加入亂數
Ursula avatarUrsula2018-09-10
目前看起來對效能影響無關