新闻中心

EEPW首页 > 嵌入式系统 > 业界动态 > 德国研究人员宣称可绕过AMD芯片的SEV虚拟机器加密机制

德国研究人员宣称可绕过AMD芯片的SEV虚拟机器加密机制

作者:时间:2018-05-30来源:ithome收藏

  德国弗劳思霍夫应用与集成安全研究所(Fraunhofer Institute for Applied and Integrated Safety,Fraunhofer AISEC)上周发表一研究报告,指称他们破解了安全加密虚拟化(Secure Encrypted Virtualization,)机制,能够存取经由加密之虚拟机器上的明文存储器内容。

本文引用地址:http://www.eepw.com.cn/article/201805/380741.htm

  为一硬体功能,借由加密存储器来保护虚拟机器的安全,以让不管是作业系统、hypervisor或是恶意程式都无法窥探受保护的虚拟机器,且每个虚拟机器都被赋予一个可连结到独特加密金钥的ASID( Address Space ID),这些金钥负责加/解密于存储器及CPU核心中传输的资料,也都一直存放于SoC中。

  不过,研究人员打造了名为SEVered的技术,可用来绕过虚拟机器中的SEV保护,并复制虚拟机器上的资料。

  位于Host level的骇客能够借由标准分页表变更客座实体存储器映射,造成SEV在存储器中隔离虚拟机器元件的任务失败,使得恶意的hypervisor能够自被SEV保护的虚拟机器中汲取完整且明文的存储器内容,而且完全不需要实际存取或串连虚拟机器,只要仰赖虚拟机器上所执行的网页服务器等远端通讯服务就能展开攻击。

  研究人员所部署的SEVered测试环境是基于启用了SEV的 Epyc 7251处理器、Debian作业系统,以及在两个虚拟机器上各自执行Apache网页服务器与OpenSSH。



关键词: AMD SEV

评论


相关推荐

技术专区

关闭