Категория > Новости > Эксперты обошли шифрование SEV, защищающее виртуальные машины на серверах с процессорами AMD - «Новости»
Эксперты обошли шифрование SEV, защищающее виртуальные машины на серверах с процессорами AMD - «Новости»28-05-2018, 22:00. Автор: Михаил |
Группа немецких специалистов из Института прикладной и комплексной безопасности, входящего в Общество Фраунгофера, опубликовала доклад (PDF), посвященный обходу защитного механизма Secure Encrypted Virtualization (SEV), который защищает виртуальные машины, работающие на серверах с процессорами AMD. Технология Secure Encrypted Virtualization (SEV) была представлена вместе с релизом процессоров EPYC. Это аппаратная функция, шифрующая память для каждой виртуальной машины таким образом, чтобы только сам гость имел доступ к данным. В итоге информация оказывается защищена от других VM, контейнеров и недоверенного гипервизора шифрованием. Исследователи назвали свою атаку SEVered и объяснили, что с ее помощью из памяти можно извлечь информацию (в виде простого текста) гостевых виртуальных машин, работающих на том же сервере, что и атакованная VM. SEVered эксплуатирует проблему недостаточной защиты целостности шифрования страниц основной памяти, что в итоге позволяет вредоносному гипервизору извлечь содержимое памяти полностью, включая данные виртуальных машин, защищенных SEV. Для реализации SEVered, атакующему понадобится «поработать» с гипервизором сервера, но физический доступ не потребуется. Дело в том, что VM хранит некоторые данные в основной памяти RAM, и атакующий имеет возможность осуществить маппинг памяти, а затем обратиться к ее конкретным частям, которые используются виртуальными машинами. В нормальных обстоятельствах доступа к этой памяти у атакующего быть, разумеется, не должно, тем более «открытым текстом». ![]()
Во время тестов эксперты сумели извлечь из памяти тестового сервера, работающего на AMD Epyc 7251 со включенным SEV, 2 Гб информации, в том числе, данные гостевой VM. Наилучших результатов удалось добиться, обращаясь с повторяющимися запросами к Apache и nginx. В этом случае скорость извлечения данных составила 79,4 Кб/сек. Если же использовать для атаки OpenSSH, скорость извлечения информации падает до 41,6 Кб/сек. Эксперты пишут, что инженерам AMD стоит взять на вооружение опыт разработчиков анклавов Intel SGX и лучше изолировать «общение», между хостом и Guest Physical Address (GPA). Однако такой способ, скорее всего, окажется слишком дорогим, поэтому специалисты так же предложили сверять хеши страниц с гостевыми GPA, после чего страницы будет не так легко подменить через изменения маппинга GPA-HPA. Перейти обратно к новости |