Processeurs

Brisez la sécurité des processeurs amd epyc pour les serveurs

Table des matières:

Anonim

Les processeurs de centre de données d'AMD, EPYC, ainsi que sa gamme Ryzen Pro, la technologie Secure Encrypted Virtualization. Cela déchiffre et crypte les machines virtuelles à la volée lorsqu'elles sont stockées dans la RAM, de sorte que le système d'exploitation hôte, l'hyperviseur et tout logiciel malveillant sur l'ordinateur hôte ne peuvent pas espionner les machines virtuelles protégées. Cependant, un enquêteur allemand vient de rompre cette sécurité.

Mauvaise nouvelle pour la sécurité du processeur EPYC

Les processeurs AMD EPYC utilisent la technologie Secure Encrypted Virtualization qui attribue à chaque machine virtuelle un ID d'espace d'adressage lié à une clé cryptographique pour crypter et décrypter les données lors de leur déplacement entre la mémoire et les cœurs de processeur. La clé ne quitte jamais le système sur la puce, et chaque machine virtuelle obtient sa propre clé.

Cela signifie que, en théorie, même un hyperviseur, un noyau, un pilote ou un autre code privilégié détourné, malveillant ne devrait pas être en mesure d'inspecter le contenu d'une machine virtuelle protégée, ce qui est une bonne fonctionnalité de sécurité.

Cependant, une technique baptisée SEVered peut être utilisée par un administrateur malveillant au niveau de l'hôte, ou un logiciel malveillant au sein d'un hyperviseur, ou similaire, pour contourner les protections SEV et copier des informations à partir d'un client ou de la machine virtuelle d'un utilisateur.

Le problème, a déclaré les chercheurs allemands AISEC de Fraunhofer (Mathias Morbitzer, Manuel Huber, Julian Horsch et Sascha Wessel) est que les pirates au niveau de l'hôte peuvent modifier les mappages de mémoire physique sur le PC hôte, en utilisant des tableaux de pages standard, ignorant le mécanisme de protection du SEV.

Les chercheurs pensent qu'ils ont mis au point une méthode pour déjouer les mécanismes de sécurité que les puces du serveur EPYC. À tel point qu'ils ont déclaré pouvoir extraire des données en clair d'un invité chiffré via un hyperviseur et de simples requêtes ou HTTPS.

Espérons qu'AMD mettra à jour ces puces comme Intel l'a fait avec ses processeurs Core et les bienheureux Meltdown et Spectre.

TheRegister Font

Processeurs

Le choix des éditeurs

Back to top button