处理器

利用AMD安全加密虚拟化技术发现的漏洞

目录:

Anonim

AMD曾将安全加密虚拟化 (SEV)称为AMD EPYC和Ryzen Pro处理器的最重要功能之一,它是一种用于托管虚拟机的主机内存部分的加密技术,可防止主机读取虚拟系统内存中的数据。

安全加密虚拟化存在主要的安全问题

这项新颖的安全加密虚拟化技术旨在建立对云计算以及共享托管行业的信任 ,因此,网络上存在敏感数据的小型企业可以放心使用,而不必花费很多专用主机上的钱。 不幸的是, 总部位于德国的IT安全研究团队发现,该技术的安全性不如先前想象的那样

我们建议您阅读有关爱国者毒蛇RGB,由高性能软件管理的RGB内存的文章

研究人员使用了一种称为“切断”的技术来绕过安全加密虚拟化并从虚拟机的内存中复制信息 。 该漏洞利用涉及使用标准页表更改来宾计算机的物理内存分配,因此安全加密虚拟化无法正确隔离和加密来宾系统中物理内存中的部分内存 。 该漏洞利用甚至可以从受感染的访客中提取纯文本信息。

最好的解决方案似乎是提供完整的完整性和对来宾页面的保护,以及加密 ,就像英特尔SGX技术一样。 但是,保护整个虚拟机的成本可能很高。

当前处理器中的一个新的安全问题,增加了由Spectre引起的漏洞的清单。

注册字体

处理器

编辑的选择

Back to top button