프로세서

서버용 AMD epyc 프로세서의 보안 중단

차례:

Anonim

AMD의 데이터 센터 프로세서 인 EPYC와 Ryzen Pro 제품군 인 Secure Encrypted Virtualization 기술. 이는 가상 머신이 RAM에 저장되어있는 동안 가상 머신을 즉시 해독 및 암호화 하여 호스트 운영 체제, 하이퍼 바이저 및 호스트 컴퓨터의 맬웨어가 보호 된 가상 머신을 감시 할 수 없도록합니다. 그러나 한 독일 수사관이 방금 보안을 깨뜨 렸습니다

EPYC 프로세서 안전에 대한 나쁜 소식

AMD EPYC 프로세서는 Secure Encrypted Virtualization 기술을 사용하여 각 가상 시스템에 메모리와 CPU 코어간에 데이터가 이동함에 따라 암호화 키에 연결된 주소 공간 ID를 할당하여 암호화 및 해독합니다. 키는 시스템에 칩을 남기지 않으며 각 VM은 자체 키를 얻습니다.

이것은 이론상으로 하이재킹, 악성, 하이퍼 바이저, 커널, 드라이버 또는 기타 권한있는 코드조차도 보호 된 가상 머신의 내용을 검사 할 수 없어야한다는 것을 의미합니다. 이는 좋은 보안 기능입니다.

그러나 SEVered라고하는 기술은 악의적 인 호스트 수준 관리자 나 하이퍼 바이저 등의 맬웨어에 의해 SEV 보호우회 하고 클라이언트 또는 사용자의 가상 컴퓨터에서 정보를 복사 할 수 있습니다.

Fraunhofer (Mathias Morbitzer, Manuel Huber, Julian Horsch 및 Sascha Wessel)의 독일 AISEC 연구원들은 이 문제는 호스트 레벨 해커가 표준 페이지 테이블을 사용하여 호스트 PC의 물리적 메모리 매핑을 변경할 수 있다고 말했다. SEV의 보호 메커니즘을 무시합니다.

연구원들은 EPYC 서버 칩의 보안 메커니즘을 방해하는 방법을 고안했다고 믿고 있습니다. 그래서 하이퍼 바이저와 간단한 HTTP 또는 HTTPS 요청을 통해 암호화 된 게스트에서 일반 텍스트 데이터를 추출 할 수 있다고 말했습니다.

AMD가 Intel과 마찬가지로 코어 프로세서와 축복받은 Meltdown and Specter로 이러한 칩을 업데이트 할 수 있기를 바랍니다.

등록 글꼴

프로세서

편집자의 선택

Back to top button