Представлена методика обхода SEV от AMD
Исследователи в области информационной безопасности из США обнаружили, что при соблюдении определенных обстоятельств встроенные алгоритмы ИБ от AMD в SEV можно обойти. Результаты исследователи изложили в своем докладе на ACM Asia Conference on Computer and Communications Security, прошедшем в Окленде.
В их отчете «The SEVerESt Of Them All: Inference Attacks Against Secure Virtual Enclaves» ученые описали два метода эффективных атак на SEV. Представленные ими техники позволяют недобросовестным администраторам облачных серверов или злоумышленникам, взломавшим гипервизор, определять запущенные на гостевой виртуальной машине приложения, защищенные с помощью SEV, а также внедрять и извлекать данные из виртуальных машин.
Атака эффективно работает и в отношении Secure Encrypted Virtualization Encrypted State (SEV-ES) – расширенной техники защиты памяти, шифрующей не только оперативную память, но и блок управления виртуальной машины. Это блок представляет собой область памяти, куда сохраняется содержимое реестра ЦП виртуальной машины, когда она вынуждена уступать гипервизору. По идее, шифрование должно помешать гипервизору понять контекст приостановленной виртуальной машины, однако исследователи доказали обратное.
Полную статью об уязвимостях можно прочитать здесь.