德国研究人员宣称可绕过AMD芯片的SEV虚拟机加密机制

德国研究人员宣称可绕过AMD芯片的SEV虚拟机加密机制

德国弗劳思霍夫应用与集成安全研究所(Fraunhofer Institute for Applied and Integrated Safety,Fraunhofer AISEC)上周发布一研究报告,指称他们破解了AMD安全加密虚拟化(Secure Encrypted Virtualization,SEV)机制,能够访问经由SEV加密之虚拟机上的明文内存内容。

SEV为一硬件功能,借由加密内存来保护虚拟机的安全,以让不管是操作系统、hypervisor或是恶意程序都无法窥探受保护的虚拟机,且每个虚拟机都被赋给一个可链接到独特加密密钥的ASID( Address Space ID),这些密钥负责加/解密于内存及CPU核心中传输的数据,也都一直存放于SoC中。

德国研究人员宣称可绕过AMD芯片的SEV虚拟机加密机制

不过,研究人员打造了名为SEVered的技术,可用来绕过虚拟机中的SEV保护,并复制虚拟机上的数据。

位于Host level的黑客能够借由标准分页表变更客座实体内存映射,造成SEV在内存中隔离虚拟机组件的任务失败,使得恶意的hypervisor能够自被SEV保护的虚拟机中汲取完整且明文的内存内容,而且完全不需要实际访问或串联虚拟机,只要依赖虚拟机上所执行的网页服务器等远程通信服务就能展开攻击。

研究人员所部署的SEVered测试环境是基于激活了SEV的AMD Epyc 7251处理器、Debian操作系统,以及在两个虚拟机上各自执行Apache网页服务器与OpenSSH。


分享到:


相關文章: