Эксперты обошли шифрование SEV, защищающее виртуальные машины на серверах с процессорами AMD - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

      
  • 24 марта 2016, 16:20
28-05-2018, 22:00
Эксперты обошли шифрование SEV, защищающее виртуальные машины на серверах с процессорами AMD - «Новости»
Рейтинг:
Категория: Новости

Группа немецких специалистов из Института прикладной и комплексной безопасности, входящего в Общество Фраунгофера, опубликовала доклад (PDF), посвященный обходу защитного механизма Secure Encrypted Virtualization (SEV), который защищает виртуальные машины, работающие на серверах с процессорами AMD.


Технология Secure Encrypted Virtualization (SEV) была представлена вместе с релизом процессоров EPYC. Это аппаратная функция, шифрующая память для каждой виртуальной машины таким образом, чтобы только сам гость имел доступ к данным. В итоге информация оказывается защищена от других VM, контейнеров и недоверенного гипервизора шифрованием.


Исследователи назвали свою атаку SEVered и объяснили, что с ее помощью из памяти можно извлечь информацию (в виде простого текста) гостевых виртуальных машин, работающих на том же сервере, что и атакованная VM. SEVered эксплуатирует проблему недостаточной защиты целостности шифрования страниц основной памяти, что в итоге позволяет вредоносному гипервизору извлечь содержимое памяти полностью, включая данные виртуальных машин, защищенных SEV. Для реализации SEVered, атакующему понадобится «поработать» с гипервизором сервера, но физический доступ не потребуется.


Дело в том, что VM хранит некоторые данные в основной памяти RAM, и атакующий имеет возможность осуществить маппинг памяти, а затем обратиться к ее конкретным частям, которые используются виртуальными машинами. В нормальных обстоятельствах доступа к этой памяти у атакующего быть, разумеется, не должно, тем более «открытым текстом».



Эксперты обошли шифрование SEV, защищающее виртуальные машины на серверах с процессорами AMD - «Новости»


«Тогда как трансляция гостевых виртуальных адресов (Guest Virtual Address, GVA) и гостевых физических адресов (Guest Physical Address, GPA) контролируется самой виртуальной машиной и непрозрачна для гипервизора, он отвечает за трансляцию Second Level Address Translation (SLAT), то есть поддерживает осуществление маппинга GPA виртуальной машины в физические адреса хоста (Host Physical Address, HPA).


Это позволило нам изменить схему расположения ячеек памяти виртуальной машины. Эту возможность мы использовали, чтобы обмануть сервисы VM, например, веб-сервер, и заставили их вернуть произвольные страницы VM в формате простого текста, в ответ на запрос внешнего источника», — пишут специалисты.


Во время тестов эксперты сумели извлечь из памяти тестового сервера, работающего на AMD Epyc 7251 со включенным SEV, 2 Гб информации, в том числе, данные гостевой VM. Наилучших результатов удалось добиться, обращаясь с повторяющимися запросами к Apache и nginx. В этом случае скорость извлечения данных составила 79,4 Кб/сек. Если же использовать для атаки OpenSSH, скорость извлечения информации падает до 41,6 Кб/сек.


Эксперты пишут, что инженерам AMD стоит взять на вооружение опыт разработчиков анклавов Intel SGX и лучше изолировать «общение», между хостом и Guest Physical Address (GPA). Однако такой способ, скорее всего, окажется слишком дорогим, поэтому специалисты так же предложили сверять хеши страниц с гостевыми GPA, после чего страницы будет не так легко подменить через изменения маппинга GPA-HPA.


Источник новостиgoogle.com
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Группа немецких специалистов из Института прикладной и комплексной безопасности, входящего в Общество Фраунгофера, опубликовала доклад (PDF), посвященный обходу защитного механизма Secure Encrypted Virtualization (SEV), который защищает виртуальные машины, работающие на серверах с процессорами AMD. Технология Secure Encrypted Virtualization (SEV) была представлена вместе с релизом процессоров EPYC. Это аппаратная функция, шифрующая память для каждой виртуальной машины таким образом, чтобы только сам гость имел доступ к данным. В итоге информация оказывается защищена от других VM, контейнеров и недоверенного гипервизора шифрованием. Исследователи назвали свою атаку SEVered и объяснили, что с ее помощью из памяти можно извлечь информацию (в виде простого текста) гостевых виртуальных машин, работающих на том же сервере, что и атакованная VM. SEVered эксплуатирует проблему недостаточной защиты целостности шифрования страниц основной памяти, что в итоге позволяет вредоносному гипервизору извлечь содержимое памяти полностью, включая данные виртуальных машин, защищенных SEV. Для реализации SEVered, атакующему понадобится «поработать» с гипервизором сервера, но физический доступ не потребуется. Дело в том, что VM хранит некоторые данные в основной памяти RAM, и атакующий имеет возможность осуществить маппинг памяти, а затем обратиться к ее конкретным частям, которые используются виртуальными машинами. В нормальных обстоятельствах доступа к этой памяти у атакующего быть, разумеется, не должно, тем более «открытым текстом». «Тогда как трансляция гостевых виртуальных адресов (Guest Virtual Address, GVA) и гостевых физических адресов (Guest Physical Address, GPA) контролируется самой виртуальной машиной и непрозрачна для гипервизора, он отвечает за трансляцию Second Level Address Translation (SLAT), то есть поддерживает осуществление маппинга GPA виртуальной машины в физические адреса хоста (Host Physical Address, HPA). Это позволило нам изменить схему расположения ячеек памяти виртуальной машины. Эту возможность мы использовали, чтобы обмануть сервисы VM, например, веб-сервер, и заставили их вернуть произвольные страницы VM в формате простого текста, в ответ на запрос внешнего источника», — пишут специалисты. Во время тестов эксперты сумели извлечь из памяти тестового сервера, работающего на AMD Epyc 7251 со включенным SEV, 2 Гб информации, в том числе, данные гостевой VM. Наилучших результатов удалось добиться, обращаясь с повторяющимися запросами к Apache и nginx. В этом случае скорость извлечения данных составила 79,4 Кб/сек. Если же использовать для атаки OpenSSH, скорость извлечения информации падает до 41,6 Кб/сек. Эксперты пишут, что инженерам AMD стоит взять на вооружение опыт разработчиков анклавов Intel SGX и лучше изолировать «общение», между хостом и Guest Physical Address (GPA). Однако такой способ, скорее всего, окажется слишком дорогим, поэтому специалисты так же предложили сверять хеши страниц с гостевыми GPA, после чего страницы будет не так легко подменить через изменения маппинга GPA-HPA. Источник новости - google.com
Просмотров: 734
Комментариев: 0:   28-05-2018, 22:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: