Secure Encrypted Virtualization (SEV) se promocionó como una de las características principales de los procesadores AMD EPYC y Ryzen Pro pensando en el segmento profesional. Esta característica permite el cifrado de partes de la memoria de la máquina host que alojan máquinas virtuales (o invitados), con claves de cifrado almacenadas en el procesador, por lo que el host no tiene el alcance de infiltrarse o leer el contenido de la memoria del huésped.
Esto fue diseñado para generar confianza en la computación en la nube y en las industrias de alojamiento compartido, por lo que las pequeñas empresas con datos confidenciales presentes en la Web podrían tener algo de tranquilidad y no tendrían que gastar mucho dinero en un hosting dedicado. Ahora el problema llega cuando equipo de investigación de seguridad de TI con sede en Alemania, Fraunhofer AISEC
, han dado a conocer lo contrario, la característica de AMD tiene un serio agujero de seguridad."Nuestra evaluación muestra que SEVered es factible en la práctica y que puede usarse para extraer toda la memoria de una máquina virtual protegida por SEV dentro de un tiempo razonable", escribieron los investigadores. "Los resultados muestran específicamente que los aspectos críticos".
Usando una técnica llamada "SEVered", los investigadores pudieron usar un administrador 'inmoral' a nivel de host, o integrar un malware dentro de un hipervisor para eludir el SEV y copiar la información descifrada de la memoria de la máquina invitada.
El exploit implica la alteración de las asignaciones de memoria física de la máquina invitada utilizando tablas de página estándar, por lo que SEV no puede aislar y encriptar correctamente partes del invitado en la memoria física. El exploit es tan audaz, que podría sacar información de texto sin formato de los huéspedes comprometidos. Los investigadores publicaron un documento sobre SEVered, junto con detalles técnicos del exploit.
AMD no se ha pronunciado oficialmente.
"Con SEVered, demostramos que, no obstante, es posible que un HV [hipervisor] malicioso extraiga toda la memoria de una VM [máquina virtual] cifrada con SEV en un texto sin formato. Con SEVered pudimos observar que el cifrado de la página de memoria principal carece de una protección de integridad.
Mientras que la dirección virtual de invitado (GVA) se traslada a la dirección física de invitado (GPA) está controlada por la propia VM y opaca al HV, el HV sigue siendo responsable del traslado de segundo nivel de dirección (SLAT), lo que significa que mantiene el GPA de la VM para organizar la asignación de direcciones físicas (HPA) en la memoria principal. Esto nos permite cambiar el diseño de la memoria de la VM en el HV. Utilizamos esta capacidad para engañar a un servicio en la máquina virtual, como un servidor web, para que devuelva páginas arbitrarias de la máquina virtual en texto sin formato a petición de un recurso externo."
vía: TechPowerUp
MSI anunció el lanzamiento de su SSD tope de gama con su mejor sistema de… Leer más
Al igual que YouTube es la plataforma donde tenemos la mayor cantidad de vídeos en… Leer más
Muchos jugadores con PC de sobremesa prefieren utilizar Internet por cable usando Ethernet, pues de… Leer más
Ya podemos ver cómo luce el diseño de la futura Xbox Series X Digital, y… Leer más
Las consolas portátiles con hardware de PC han existido desde hace bastantes años, pero los… Leer más
Elon Musk ha estado involucrado en la fundación de algunas de las empresas más conocidas… Leer más
Esta web usa cookies.