Найден метод обхода механизма защиты AMD SEV

image

Теги: AMD, шифрование, атака, SEVered

Атака SEVered позволяет восстанавливать данные в виде простого текста от гостевых виртуальных машин, работающих на том же сервере, что и атакованная VM.

Комманда исследователей из Института прикладной и интегрированной безопасности им. Фраунгофера в Мюнхене (Fraunhofer-Institut für Eingebettete Systeme und Kommunikationstechnik) опубликовали доклад, в котором подробно описывается метод восстановления данных, зашифрованных с помощью механизма безопасности AMD Secure Encrypted Virtualization (SEV). Данный механизм предназначен для шифрования данных виртуальных машин (VM), работающих на серверах с процессорами AMD.

Как заявили исследователи, атака, получившая название SEVered, позволяет извлекать данные в виде простого текста из гостевых виртуальных машин, работающих на том же сервере, что и атакованная VM.

«Отправляя запросы на один и тот же ресурс службы, параллельно сопоставляя идентифицированные страницы памяти, мы можем извлечь всю память виртуальной машины в виде простого текста», - отметили специалисты.

Данная атака возможна из-за того, что VM хранит некоторые данные в основной оперативной памяти, а «шифрование страницы памяти не имеет защиты целостности», позволяя злоумышленнику отображать всю память, а затем запрашивать части, используемые другими ближайшими виртуальными машинами.

По словам исследователей, в ходе тестов им удалось получить все 2 ГБ памяти тестового сервера, включая данные от гостевой виртуальной машины.

При атаке на Apache и nginx скорость получения данных была выше (79,4 КБ/сек) по сравнению с атакой на OpenSSH (41,6 КБ/сек).

Злоумышленнику необходимо модифицировать гипервизор сервера, что может быть недоступно для атакующих, которые арендуют гостевую виртуальную машину на обновляемом защитными патчами сервере.

В ходе исследования эксперты использовали выпущенный в июне 2017 года процессор AMD Epyc 7251, предназначенный для центров обработки данных.

Технология AMD Secure Encrypted Virtualization (SEV) была разработана для того, чтобы защитить виртуальные машины от возможности возникновения непредвиденных уязвимостей в типовых операционных средах. SEV обеспечивает невозможную раньше защиту памяти в виртуальной среде и является первым шагом в построении средств защиты для систем виртуализации. В настоящее время AMD тесно сотрудничает с экосистемой партнеров, чтобы разработать защиту от наиболее скрытых уязвимостей, таких как вредоносные атаки на гипервизоры, описанные ранее немецкими исследователями во всех подробностях.


Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus