德國研究人員宣稱可繞過AMD芯片的SEV虛擬機加密機制

德國研究人員宣稱可繞過AMD芯片的SEV虛擬機加密機制

德國弗勞思霍夫應用與集成安全研究所(Fraunhofer Institute for Applied and Integrated Safety,Fraunhofer AISEC)上週發佈一研究報告,指稱他們破解了AMD安全加密虛擬化(Secure Encrypted Virtualization,SEV)機制,能夠訪問經由SEV加密之虛擬機上的明文內存內容。

SEV為一硬件功能,藉由加密內存來保護虛擬機的安全,以讓不管是操作系統、hypervisor或是惡意程序都無法窺探受保護的虛擬機,且每個虛擬機都被賦給一個可鏈接到獨特加密密鑰的ASID( Address Space ID),這些密鑰負責加/解密於內存及CPU核心中傳輸的數據,也都一直存放於SoC中。

德國研究人員宣稱可繞過AMD芯片的SEV虛擬機加密機制

不過,研究人員打造了名為SEVered的技術,可用來繞過虛擬機中的SEV保護,並複製虛擬機上的數據。

位於Host level的黑客能夠藉由標準分頁表變更客座實體內存映射,造成SEV在內存中隔離虛擬機組件的任務失敗,使得惡意的hypervisor能夠自被SEV保護的虛擬機中汲取完整且明文的內存內容,而且完全不需要實際訪問或串聯虛擬機,只要依賴虛擬機上所執行的網頁服務器等遠程通信服務就能展開攻擊。

研究人員所部署的SEVered測試環境是基於激活了SEV的AMD Epyc 7251處理器、Debian操作系統,以及在兩個虛擬機上各自執行Apache網頁服務器與OpenSSH。


分享到:


相關文章: