Эксперты обошли шифрование SEV, защищающее виртуальные машины на серверах с процессорами AMD - «Новости»
«Эпический» сериал Netflix по Assassin’s Creed впервые за несколько лет подал признаки жизни - «Новости сети»
«Эпический» сериал Netflix по Assassin’s Creed впервые за несколько лет подал признаки жизни - «Новости сети»
Самые полные издания Borderlands 3 и Diablo III добавят в Game Pass, а лучшая игра 2024 года по версии 3DNews подписку скоро покинет - «Новости сети»
Самые полные издания Borderlands 3 и Diablo III добавят в Game Pass, а лучшая игра 2024 года по версии 3DNews подписку скоро покинет - «Новости сети»
«Хуже моего самого страшного кошмара»: утечка геймплея с тестирования новой The Sims ужаснула фанатов - «Новости сети»
«Хуже моего самого страшного кошмара»: утечка геймплея с тестирования новой The Sims ужаснула фанатов - «Новости сети»
«Яндекс» представил «Нейроэксперта» — ИИ, который соберёт базу знаний по ссылкам и файлам пользователя - «Новости сети»
«Яндекс» представил «Нейроэксперта» — ИИ, который соберёт базу знаний по ссылкам и файлам пользователя - «Новости сети»
Amazon включилась в борьбу за американский бизнес TikTok - «Новости сети»
Amazon включилась в борьбу за американский бизнес TikTok - «Новости сети»
ZA/UM отреагировала на утечку «одиночной кооперативной игры» Locust City во вселенной Disco Elysium - «Новости сети»
ZA/UM отреагировала на утечку «одиночной кооперативной игры» Locust City во вселенной Disco Elysium - «Новости сети»
GTA V вернётся в Game Pass, причём совсем скоро — впервые игра будет доступна в PC Game Pass - «Новости сети»
GTA V вернётся в Game Pass, причём совсем скоро — впервые игра будет доступна в PC Game Pass - «Новости сети»
Обзор системы резервного копирования и восстановления данных «Кибер Бэкап Малый Бизнес» - «Новости сети»
Обзор системы резервного копирования и восстановления данных «Кибер Бэкап Малый Бизнес» - «Новости сети»
Nintendo создала гибридный эмулятор Switch, но работать он будет только на Switch 2 - «Новости сети»
Nintendo создала гибридный эмулятор Switch, но работать он будет только на Switch 2 - «Новости сети»
Лавкрафтианский хоррор Stygian: Outer Gods готовится к старту открытой «беты» — новый геймплейный трейлер - «Новости сети»
Лавкрафтианский хоррор Stygian: Outer Gods готовится к старту открытой «беты» — новый геймплейный трейлер - «Новости сети»
Новости мира Интернет » Новости » Эксперты обошли шифрование SEV, защищающее виртуальные машины на серверах с процессорами AMD - «Новости»

Группа немецких специалистов из Института прикладной и комплексной безопасности, входящего в Общество Фраунгофера, опубликовала доклад (PDF), посвященный обходу защитного механизма Secure Encrypted Virtualization (SEV), который защищает виртуальные машины, работающие на серверах с процессорами AMD.


Технология Secure Encrypted Virtualization (SEV) была представлена вместе с релизом процессоров EPYC. Это аппаратная функция, шифрующая память для каждой виртуальной машины таким образом, чтобы только сам гость имел доступ к данным. В итоге информация оказывается защищена от других VM, контейнеров и недоверенного гипервизора шифрованием.


Исследователи назвали свою атаку SEVered и объяснили, что с ее помощью из памяти можно извлечь информацию (в виде простого текста) гостевых виртуальных машин, работающих на том же сервере, что и атакованная VM. SEVered эксплуатирует проблему недостаточной защиты целостности шифрования страниц основной памяти, что в итоге позволяет вредоносному гипервизору извлечь содержимое памяти полностью, включая данные виртуальных машин, защищенных SEV. Для реализации SEVered, атакующему понадобится «поработать» с гипервизором сервера, но физический доступ не потребуется.


Дело в том, что VM хранит некоторые данные в основной памяти RAM, и атакующий имеет возможность осуществить маппинг памяти, а затем обратиться к ее конкретным частям, которые используются виртуальными машинами. В нормальных обстоятельствах доступа к этой памяти у атакующего быть, разумеется, не должно, тем более «открытым текстом».



Эксперты обошли шифрование SEV, защищающее виртуальные машины на серверах с процессорами AMD - «Новости»


«Тогда как трансляция гостевых виртуальных адресов (Guest Virtual Address, GVA) и гостевых физических адресов (Guest Physical Address, GPA) контролируется самой виртуальной машиной и непрозрачна для гипервизора, он отвечает за трансляцию Second Level Address Translation (SLAT), то есть поддерживает осуществление маппинга GPA виртуальной машины в физические адреса хоста (Host Physical Address, HPA).


Это позволило нам изменить схему расположения ячеек памяти виртуальной машины. Эту возможность мы использовали, чтобы обмануть сервисы VM, например, веб-сервер, и заставили их вернуть произвольные страницы VM в формате простого текста, в ответ на запрос внешнего источника», — пишут специалисты.


Во время тестов эксперты сумели извлечь из памяти тестового сервера, работающего на AMD Epyc 7251 со включенным SEV, 2 Гб информации, в том числе, данные гостевой VM. Наилучших результатов удалось добиться, обращаясь с повторяющимися запросами к Apache и nginx. В этом случае скорость извлечения данных составила 79,4 Кб/сек. Если же использовать для атаки OpenSSH, скорость извлечения информации падает до 41,6 Кб/сек.


Эксперты пишут, что инженерам AMD стоит взять на вооружение опыт разработчиков анклавов Intel SGX и лучше изолировать «общение», между хостом и Guest Physical Address (GPA). Однако такой способ, скорее всего, окажется слишком дорогим, поэтому специалисты так же предложили сверять хеши страниц с гостевыми GPA, после чего страницы будет не так легко подменить через изменения маппинга GPA-HPA.


Источник новостиgoogle.com
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Группа немецких специалистов из Института прикладной и комплексной безопасности, входящего в Общество Фраунгофера, опубликовала доклад (PDF), посвященный обходу защитного механизма Secure Encrypted Virtualization (SEV), который защищает виртуальные машины, работающие на серверах с процессорами AMD. Технология Secure Encrypted Virtualization (SEV) была представлена вместе с релизом процессоров EPYC. Это аппаратная функция, шифрующая память для каждой виртуальной машины таким образом, чтобы только сам гость имел доступ к данным. В итоге информация оказывается защищена от других VM, контейнеров и недоверенного гипервизора шифрованием. Исследователи назвали свою атаку SEVered и объяснили, что с ее помощью из памяти можно извлечь информацию (в виде простого текста) гостевых виртуальных машин, работающих на том же сервере, что и атакованная VM. SEVered эксплуатирует проблему недостаточной защиты целостности шифрования страниц основной памяти, что в итоге позволяет вредоносному гипервизору извлечь содержимое памяти полностью, включая данные виртуальных машин, защищенных SEV. Для реализации SEVered, атакующему понадобится «поработать» с гипервизором сервера, но физический доступ не потребуется. Дело в том, что VM хранит некоторые данные в основной памяти RAM, и атакующий имеет возможность осуществить маппинг памяти, а затем обратиться к ее конкретным частям, которые используются виртуальными машинами. В нормальных обстоятельствах доступа к этой памяти у атакующего быть, разумеется, не должно, тем более «открытым текстом». «Тогда как трансляция гостевых виртуальных адресов (Guest Virtual Address, GVA) и гостевых физических адресов (Guest Physical Address, GPA) контролируется самой виртуальной машиной и непрозрачна для гипервизора, он отвечает за трансляцию Second Level Address Translation (SLAT), то есть поддерживает осуществление маппинга GPA виртуальной машины в физические адреса хоста (Host Physical Address, HPA). Это позволило нам изменить схему расположения ячеек памяти виртуальной машины. Эту возможность мы использовали, чтобы обмануть сервисы VM, например, веб-сервер, и заставили их вернуть произвольные страницы VM в формате простого текста, в ответ на запрос внешнего источника», — пишут специалисты. Во время тестов эксперты сумели извлечь из памяти тестового сервера, работающего на AMD Epyc 7251 со включенным SEV, 2 Гб информации, в том числе, данные гостевой VM. Наилучших результатов удалось добиться, обращаясь с повторяющимися запросами к Apache и nginx. В этом случае скорость извлечения данных составила 79,4 Кб/сек. Если же использовать для атаки OpenSSH, скорость извлечения информации падает до 41,6 Кб/сек. Эксперты пишут, что инженерам AMD стоит взять на вооружение опыт разработчиков анклавов Intel SGX и лучше изолировать «общение», между хостом и Guest Physical Address (GPA). Однако такой способ, скорее всего, окажется слишком дорогим, поэтому специалисты так же предложили сверять хеши страниц с гостевыми GPA, после чего страницы будет не так легко подменить через изменения маппинга GPA-HPA. Источник новости - google.com

Смотрите также

А что там на главной? )))



Комментарии )))