معالجات

كسر أمان معالجات amd epyc للخوادم

جدول المحتويات:

Anonim

معالجات مركز بيانات AMD ، EPYC ، وكذلك خط Ryzen Pro ، تقنية المحاكاة الافتراضية الآمنة. يؤدي هذا إلى فك تشفير الأجهزة الافتراضية وتشفيرها أثناء الطيران أثناء تخزينها في ذاكرة الوصول العشوائي ، بحيث لا يمكن لنظام التشغيل المضيف والمراقب الافتراضي وأي برامج ضارة على الكمبيوتر المضيف التجسس على الأجهزة الظاهرية المحمية. ومع ذلك ، كسر محققين ألمان للتو هذا الأمن.

أخبار سيئة لسلامة معالج EPYC

تستخدم معالجات AMD EPYC تقنية المحاكاة الافتراضية الآمنة المشفرة التي تخصص لكل جهاز ظاهري معرف مساحة عنوان مرتبط بمفتاح تشفير لتشفير وفك تشفير البيانات أثناء انتقالها بين الذاكرة ووحدة المعالجة المركزية. لا يترك المفتاح النظام على الشريحة مطلقًا ، ويحصل كل VM على مفتاحه الخاص.

هذا يعني أنه ، من الناحية النظرية ، لا يجب أن يتمكن حتى من الاختراق ، أو الضار ، أو المشرف ، أو النواة ، أو السائق ، أو أي رمز مميز آخر من فحص محتويات جهاز افتراضي محمي ، وهو ميزة أمان جيدة.

ومع ذلك ، يمكن استخدام تقنية يطلق عليها SEVered بواسطة مسؤول ضار على مستوى المضيف ، أو برامج ضارة داخل برنامج مراقبة الأجهزة الافتراضية ، أو ما شابه ، لتجاوز حماية SEV ونسخ المعلومات من الجهاز الظاهري للعميل أو المستخدم.

المشكلة ، قال باحثو AISEC الألمان من Fraunhofer (Mathias Morbitzer ، Manuel Huber ، Julian Horsch و Sascha Wessel) أن المتسللين على مستوى المضيف يمكنهم تغيير تعيينات الذاكرة الفعلية على الكمبيوتر المضيف ، باستخدام جداول الصفحات القياسية ، تجاهل آلية حماية SEV.

يعتقد الباحثون أنهم ابتكروا طريقة لإحباط آليات الأمان التي تقوم بها رقائق خادم EPYC. لدرجة أنهم قالوا إنهم يمكنهم استخلاص بيانات نص عادي من ضيف مشفر من خلال مراقب مراقبة وطلبات HTTP أو HTTPS بسيطة.

نأمل أن تقوم AMD بتحديث هذه الرقائق كما فعلت Intel مع معالجات Core ، و Meltdown و Specter المباركة.

خط التسجيل

معالجات

اختيار المحرر

Back to top button