معالجات

اكتشف استغلال في المحاكاة الافتراضية المشفرة آمنة

جدول المحتويات:

Anonim

توصف AMD بالمحاكاة الافتراضية الآمنة المشفرة (SEV) باعتبارها واحدة من أهم ميزات معالجات AMD EPYC و Ryzen Pro. إنها تقنية تشفير لأجزاء من ذاكرة الجهاز المضيف تستضيف الأجهزة الظاهرية ، مما يمنع المضيف من القراءة البيانات من ذاكرة النظام الافتراضية.

تواجه المحاكاة الافتراضية الآمنة المشفرة مشكلة أمنية رئيسية

تم تصميم هذه التقنية الافتراضية المشفرة الآمنة الجديدة لبناء الثقة في الحوسبة السحابية ، وفي صناعات الاستضافة المشتركة ، لذلك يمكن للشركات الصغيرة ذات البيانات الحساسة الموجودة على الويب أن تطمئن ولن تضطر إلى إنفاق الكثير المال على استضافة مخصصة. للأسف ، اكتشف فريق أبحاث أمن تكنولوجيا المعلومات ومقره ألمانيا أن هذه التكنولوجيا ليست آمنة كما كان يعتقد سابقًا.

نوصي بقراءة منشوراتنا على Patriot Viper RGB ، ذكريات RGB التي تديرها برامج عالية الأداء

استخدم الباحثون تقنية تسمى "Severed" لتجاوز المحاكاة الافتراضية المشفرة الآمنة ونسخ المعلومات من ذاكرة الجهاز الافتراضي. يتضمن هذا الاستغلال تغيير تخصيصات الذاكرة الفعلية لجهاز الضيف باستخدام جداول الصفحات القياسية ، لذلك لا يمكن للمحاكاة الافتراضية المشفرة الآمنة عزل وتشفير أجزاء من الذاكرة على نظام الضيف في الذاكرة الفعلية بشكل صحيح. يمكن لهذا الاستغلال استخراج معلومات النص العادي من الضيوف المخترقين.

يبدو أن أفضل حل هو توفير السلامة الكاملة وحماية صفحات الضيف بالإضافة إلى التشفير ، كما هو الحال في تقنية Intel SGX. ومع ذلك ، من المحتمل أن يكون هذا مكلفًا لحماية الأجهزة الافتراضية بالكامل.

مشكلة أمنية جديدة في المعالجات الحالية تضيف إلى قائمة الثغرات الطويلة بالفعل التي تسببها Spectre.

خط التسجيل

معالجات

اختيار المحرر

Back to top button