<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          EEPW首頁(yè) > 嵌入式系統(tǒng) > 業(yè)界動(dòng)態(tài) > 德國(guó)研究人員宣稱可繞過(guò)AMD芯片的SEV虛擬機(jī)器加密機(jī)制

          德國(guó)研究人員宣稱可繞過(guò)AMD芯片的SEV虛擬機(jī)器加密機(jī)制

          作者: 時(shí)間:2018-05-30 來(lái)源:ithome 收藏

            德國(guó)弗勞思霍夫應(yīng)用與集成安全研究所(Fraunhofer Institute for Applied and Integrated Safety,F(xiàn)raunhofer AISEC)上周發(fā)表一研究報(bào)告,指稱他們破解了安全加密虛擬化(Secure Encrypted Virtualization,)機(jī)制,能夠存取經(jīng)由加密之虛擬機(jī)器上的明文存儲(chǔ)器內(nèi)容。

          本文引用地址:http://www.ex-cimer.com/article/201805/380741.htm

            為一硬體功能,借由加密存儲(chǔ)器來(lái)保護(hù)虛擬機(jī)器的安全,以讓不管是作業(yè)系統(tǒng)、hypervisor或是惡意程式都無(wú)法窺探受保護(hù)的虛擬機(jī)器,且每個(gè)虛擬機(jī)器都被賦予一個(gè)可連結(jié)到獨(dú)特加密金鑰的ASID( Address Space ID),這些金鑰負(fù)責(zé)加/解密于存儲(chǔ)器及CPU核心中傳輸?shù)馁Y料,也都一直存放于SoC中。

            不過(guò),研究人員打造了名為SEVered的技術(shù),可用來(lái)繞過(guò)虛擬機(jī)器中的SEV保護(hù),并復(fù)制虛擬機(jī)器上的資料。

            位于Host level的駭客能夠借由標(biāo)準(zhǔn)分頁(yè)表變更客座實(shí)體存儲(chǔ)器映射,造成SEV在存儲(chǔ)器中隔離虛擬機(jī)器元件的任務(wù)失敗,使得惡意的hypervisor能夠自被SEV保護(hù)的虛擬機(jī)器中汲取完整且明文的存儲(chǔ)器內(nèi)容,而且完全不需要實(shí)際存取或串連虛擬機(jī)器,只要仰賴虛擬機(jī)器上所執(zhí)行的網(wǎng)頁(yè)服務(wù)器等遠(yuǎn)端通訊服務(wù)就能展開攻擊。

            研究人員所部署的SEVered測(cè)試環(huán)境是基于啟用了SEV的 Epyc 7251處理器、Debian作業(yè)系統(tǒng),以及在兩個(gè)虛擬機(jī)器上各自執(zhí)行Apache網(wǎng)頁(yè)服務(wù)器與OpenSSH。



          關(guān)鍵詞: AMD SEV

          評(píng)論


          相關(guān)推薦

          技術(shù)專區(qū)

          關(guān)閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();