AMD EPYC Fail: Su método de encriptación no era tan seguro, SEVered es su Kryptonita
Secure Encrypted Virtualization (SEV) se promocionó como una de las características principales de los procesadores AMD EPYC y Ryzen Pro pensando en el segmento profesional. Esta característica permite el cifrado de partes de la memoria de la máquina host que alojan máquinas virtuales (o invitados), con claves de cifrado almacenadas en el procesador, por lo que el host no tiene el alcance de infiltrarse o leer el contenido de la memoria del huésped.
Esto fue diseñado para generar confianza en la computación en la nube y en las industrias de alojamiento compartido, por lo que las pequeñas empresas con datos confidenciales presentes en la Web podrían tener algo de tranquilidad y no tendrían que gastar mucho dinero en un hosting dedicado. Ahora el problema llega cuando equipo de investigación de seguridad de TI con sede en Alemania, Fraunhofer AISEC, han dado a conocer lo contrario, la característica de AMD tiene un serio agujero de seguridad.
"Nuestra evaluación muestra que SEVered es factible en la práctica y que puede usarse para extraer toda la memoria de una máquina virtual protegida por SEV dentro de un tiempo razonable", escribieron los investigadores. "Los resultados muestran específicamente que los aspectos críticos".
Usando una técnica llamada "SEVered", los investigadores pudieron usar un administrador 'inmoral' a nivel de host, o integrar un malware dentro de un hipervisor para eludir el SEV y copiar la información descifrada de la memoria de la máquina invitada.
El exploit implica la alteración de las asignaciones de memoria física de la máquina invitada utilizando tablas de página estándar, por lo que SEV no puede aislar y encriptar correctamente partes del invitado en la memoria física. El exploit es tan audaz, que podría sacar información de texto sin formato de los huéspedes comprometidos. Los investigadores publicaron un documento sobre SEVered, junto con detalles técnicos del exploit.
AMD no se ha pronunciado oficialmente.
"Con SEVered, demostramos que, no obstante, es posible que un HV [hipervisor] malicioso extraiga toda la memoria de una VM [máquina virtual] cifrada con SEV en un texto sin formato. Con SEVered pudimos observar que el cifrado de la página de memoria principal carece de una protección de integridad.
Mientras que la dirección virtual de invitado (GVA) se traslada a la dirección física de invitado (GPA) está controlada por la propia VM y opaca al HV, el HV sigue siendo responsable del traslado de segundo nivel de dirección (SLAT), lo que significa que mantiene el GPA de la VM para organizar la asignación de direcciones físicas (HPA) en la memoria principal. Esto nos permite cambiar el diseño de la memoria de la VM en el HV. Utilizamos esta capacidad para engañar a un servicio en la máquina virtual, como un servidor web, para que devuelva páginas arbitrarias de la máquina virtual en texto sin formato a petición de un recurso externo."
vía: TechPowerUp