Processeurs

Exploit découvert dans la virtualisation cryptée sécurisée amd

Table des matières:

Anonim

La virtualisation cryptée sécurisée (SEV) a été présentée par AMD comme l'une des fonctionnalités les plus importantes des processeurs AMD EPYC et Ryzen Pro. Il s'agit d'une technologie de cryptage pour des parties de la mémoire de la machine hôte qui hébergent des machines virtuelles, empêchant l'hôte de lire données de la mémoire système virtualisée.

La virtualisation cryptée sécurisée présente un problème de sécurité majeur

Cette nouvelle technologie de virtualisation cryptée sécurisée est conçue pour instaurer la confiance dans le cloud computing et dans les secteurs de l'hébergement mutualisé, afin que les petites entreprises disposant de données sensibles présentes sur le Web puissent avoir l'esprit tranquille et n'auraient pas à dépenser beaucoup de l'argent sur l'hébergement dédié. Malheureusement, une équipe de recherche en sécurité informatique basée en Allemagne a découvert que cette technologie n'est pas aussi sûre qu'on le pensait auparavant.

Nous vous recommandons de lire notre article sur Patriot Viper RGB, mémoires RGB gérées par un logiciel haute performance

Les chercheurs ont utilisé une technique appelée "Severed" pour contourner Secure Encrypted Virtualization et copier les informations de la mémoire de la machine virtualisée. Cet exploit implique de modifier les allocations de mémoire physique de la machine invitée à l'aide de tables de pages standard, de sorte que Secure Encrypted Virtualization ne peut pas correctement isoler et chiffrer des parties de la mémoire du système invité dans la mémoire physique. Cet exploit pourrait même extraire des informations en texte brut d'invités compromis.

La meilleure solution semble être de fournir une intégrité et une protection complètes des pages invitées en plus du cryptage, comme cela se fait dans la technologie Intel SGX. Cependant, cela risque de coûter cher pour protéger des machines virtuelles entières.

Un nouveau problème de sécurité dans les processeurs actuels qui s'ajoute à la liste déjà longue de vulnérabilités causées par Spectre.

Enregistrer la police

Processeurs

Le choix des éditeurs

Back to top button