서버용 AMD epyc 프로세서의 보안 중단
차례:
AMD의 데이터 센터 프로세서 인 EPYC와 Ryzen Pro 제품군 인 Secure Encrypted Virtualization 기술. 이는 가상 머신이 RAM에 저장되어있는 동안 가상 머신을 즉시 해독 및 암호화 하여 호스트 운영 체제, 하이퍼 바이저 및 호스트 컴퓨터의 맬웨어가 보호 된 가상 머신을 감시 할 수 없도록합니다. 그러나 한 독일 수사관이 방금 보안을 깨뜨 렸습니다
EPYC 프로세서 안전에 대한 나쁜 소식
AMD EPYC 프로세서는 Secure Encrypted Virtualization 기술을 사용하여 각 가상 시스템에 메모리와 CPU 코어간에 데이터가 이동함에 따라 암호화 키에 연결된 주소 공간 ID를 할당하여 암호화 및 해독합니다. 키는 시스템에 칩을 남기지 않으며 각 VM은 자체 키를 얻습니다.
이것은 이론상으로 하이재킹, 악성, 하이퍼 바이저, 커널, 드라이버 또는 기타 권한있는 코드조차도 보호 된 가상 머신의 내용을 검사 할 수 없어야한다는 것을 의미합니다. 이는 좋은 보안 기능입니다.
그러나 SEVered라고하는 기술은 악의적 인 호스트 수준 관리자 나 하이퍼 바이저 등의 맬웨어에 의해 SEV 보호 를 우회 하고 클라이언트 또는 사용자의 가상 컴퓨터에서 정보를 복사 할 수 있습니다.
Fraunhofer (Mathias Morbitzer, Manuel Huber, Julian Horsch 및 Sascha Wessel)의 독일 AISEC 연구원들은 이 문제는 호스트 레벨 해커가 표준 페이지 테이블을 사용하여 호스트 PC의 물리적 메모리 매핑을 변경할 수 있다고 말했다. SEV의 보호 메커니즘을 무시합니다.
연구원들은 EPYC 서버 칩의 보안 메커니즘을 방해하는 방법을 고안했다고 믿고 있습니다. 그래서 하이퍼 바이저와 간단한 HTTP 또는 HTTPS 요청을 통해 암호화 된 게스트에서 일반 텍스트 데이터를 추출 할 수 있다고 말했습니다.
AMD가 Intel과 마찬가지로 코어 프로세서와 축복받은 Meltdown and Specter로 이러한 칩을 업데이트 할 수 있기를 바랍니다.
등록 글꼴삼성 전자, SK 하이닉스, 서버용 18nm 드램 메모리 관련 문제
삼성 전자와 SK 하이닉스는 18nm 서버용 DRAM을 제조하는 데 어려움을 겪고 있으며, 이러한 메모리의 가용성에 영향을 줄 수 있습니다.
AMD Epyc Genoa, Zen 4 서버용 예정된 CPU
이미 AMD에 익숙하지 않은 경우 차세대 서버 지향 프로세서 인 Zen 4가 장착 된 AMD EPYC Genoa에 대한 뉴스가 있습니다.
Graviton2, AWS, 서버용 64 코어 암 칩 발표
2018 년 11 월 말, 아마존 웹 서비스 (Amazon Web Services)는 반도체 산업의 변화하는 역 동성을 알리는 발표를했다. 이