หน่วยประมวลผล

ทำลายความปลอดภัยของโปรเซสเซอร์ amd epyc สำหรับเซิร์ฟเวอร์

สารบัญ:

Anonim

โปรเซสเซอร์ศูนย์ข้อมูลของ AMD, EPYC รวมถึงสาย Ryzen Pro ของ เทคโนโลยีการ เข้ารหัสเสมือนที่ปลอดภัย สิ่งนี้จะถอดรหัสและเข้ารหัสเครื่องเสมือนได้ทันทีในขณะที่ถูกเก็บไว้ใน RAM เพื่อให้ระบบปฏิบัติการโฮสต์ hypervisor และมัลแวร์ใด ๆ บนคอมพิวเตอร์โฮสต์ไม่สามารถตรวจจับเครื่องเสมือนที่ได้รับการป้องกันได้ อย่างไรก็ตามผู้ตรวจสอบชาวเยอรมันคนหนึ่งเพิ่งทำลายความปลอดภัยนี้

ข่าวร้ายสำหรับความปลอดภัยของตัวประมวลผล EPYC

โปรเซสเซอร์ AMD EPYC ใช้เทคโนโลยี Secure Encrypted Virtualization ซึ่งกำหนดรหัสพื้นที่ที่อยู่ซึ่งเชื่อมโยงกับรหัสการเข้ารหัสเพื่อเข้ารหัสและถอดรหัสข้อมูลขณะที่เครื่องเสมือนย้ายรหัสระหว่างหน่วยความจำและแกนประมวลผลของเครื่องเสมือนแต่ละเครื่องเสมือน กุญแจไม่เคยออกจากระบบบนชิปและ VM แต่ละเครื่องจะได้รับกุญแจของตัวเอง

ซึ่งหมายความว่าในทางทฤษฎีแล้วแม้แต่แฮกเกอร์ที่เป็นอันตรายไฮเปอร์ไวเซอร์เคอร์เนลไดรเวอร์หรือรหัสสิทธิ์พิเศษอื่น ๆ ก็ไม่สามารถตรวจสอบเนื้อหาของเครื่องเสมือนที่ได้รับการป้องกันซึ่งเป็นคุณลักษณะด้านความปลอดภัยที่ดี

อย่างไรก็ตาม เทคนิคที่ขนานนาม SEVered สามารถใช้งานโดยผู้ดูแลระบบระดับโฮสต์ที่เป็นอันตรายหรือมัลแวร์ภายในไฮเปอร์ไวเซอร์ หรือที่คล้ายกันเพื่อ หลีกเลี่ยงการป้องกัน SEV และคัดลอกข้อมูลจากไคลเอนต์หรือเครื่องเสมือนของผู้ใช้

ปัญหาดังกล่าว นักวิจัย AISEC ชาวเยอรมันจาก Fraunhofer (Mathias Morbitzer, Manuel Huber, Julian Horsch และ Sascha Wessel) กล่าวว่า แฮกเกอร์ระดับโฮสต์สามารถเปลี่ยนการแมปหน่วยความจำทางกายภาพบนพีซีโฮสต์ โดยใช้ตารางหน้ามาตรฐาน ไม่สนใจกลไกการป้องกันของ SEV

นักวิจัยเชื่อว่าพวกเขาได้คิดค้นวิธีในการป้องกันกลไกการรักษาความปลอดภัยที่เซิร์ฟเวอร์ชิป EPYC มากจนพวกเขาบอกว่าพวกเขาสามารถดึงข้อมูลข้อความธรรมดาจากแขกที่เข้ารหัสผ่านไฮเปอร์ไวเซอร์และคำขอ HTTP หรือ HTTPS อย่างง่าย

หวังว่า AMD จะอัปเดตชิปเหล่านี้ตามที่ Intel ทำกับหน่วยประมวลผลกลางและ Meltdown and Specter ที่มีความสุข

แบบลงทะเบียน

หน่วยประมวลผล

ตัวเลือกของบรรณาธิการ

Back to top button