프로세서

AMD 보안 암호화 가상화에서 악용

차례:

Anonim

SEV (Secure Encrypted Virtualization)는 AMD EPYC 및 Ryzen Pro 프로세서의 가장 중요한 기능 중 하나로 AMD에서 선전 한 것으로 가상 시스템을 호스트하는 호스트 시스템 메모리의 일부를 암호화하여 호스트가 읽을 수 없도록합니다. 가상화 된 시스템 메모리의 데이터

보안 암호화 가상화에는 주요 보안 문제가 있습니다

이 새로운 Secure Encrypted Virtualization 기술 은 클라우드 컴퓨팅 및 공유 호스팅 산업에서 신뢰를 구축하도록 설계되어 웹에 민감한 데이터가있는 소규모 기업은 안심하고 많은 비용을 들이지 않아도됩니다. 전용 호스팅에 돈. 불행히도 독일의 IT 보안 연구팀은이 기술이 이전에 생각했던 것만 큼 안전하지 않다는 것을 발견했습니다.

Patriot Viper RGB, 고성능 소프트웨어로 관리되는 RGB 메모리 에 대한 게시물을 읽는 것이 좋습니다.

연구원들은 "Severed"라는 기술을 사용하여 Secure Encrypted Virtualization을 우회하고 가상화 된 시스템의 메모리에서 정보를 복사했습니다. 이 악용에는 표준 페이지 테이블을 사용하여 게스트 시스템의 물리적 메모리 할당을 변경하는 것이 포함되므로 Secure Encrypted Virtualization은 물리적 시스템에서 게스트 시스템의 메모리 부분을 올바르게 분리하고 암호화 할 수 없습니다. 이 악용은 손상된 게스트로부터 일반 텍스트 정보를 추출 할 수도 있습니다.

가장 좋은 솔루션은 Intel SGX 기술에서와 같이 암호화뿐만 아니라 게스트 페이지를 완벽하게 무결성과 보호하는 것입니다. 그러나 전체 가상 시스템을 보호하는 데 비용이 많이들 수 있습니다.

Spectre로 인해 이미 긴 취약점 목록에 추가되는 현재 프로세서의 새로운 보안 문제.

레지스터 글꼴

프로세서

편집자의 선택

Back to top button