Procesory

Niemieccy badacze złamali zabezpieczenie SEV z procesorów AMD Epyc i Ryzen PRO [AKT.]

opublikowano przez Paweł Maziarz w dniu 2018-05-29

Exploit SEVered został odkryty przez niemieckich badaczy. Póki co producent jeszcze nie ustosunkował się do informacji.

Jednym z głównych atutów procesorów AMD Epyc i Ryzen PRO jest technologia SEV, która ma chronić dane użytkowników maszyn wirtualnych. Czy aby na pewno? Badacze z niemieckiej firmy Fraunhofer AISEC twierdzą, że udało im się obejść technologię producenta.

Technologia SEV (Secure Encrypted Virtualization) odpowiada za szyfrowanie pamięci operacyjnej, co ma chronić nie tylko przed nieautoryzowanym dostępem do maszyn wirtualnych, ale też złośliwym oprogramowaniem i innymi atakami.

AMD Secure Encrypted Virtualization

Jak twierdzą badacze z niemieckiej firmy Fraunhofer AISEC, udało im się obejść zabezpieczenie i uzyskali dostęp do odszyfrowanych danych Co istotne, luka nie wymaga fizycznego dostępu do komputera (konieczne jest jednak wykorzystanie uprawnień administratora w celu zmodyfikowania hypervisora).

Luka otrzymała nazwę SEVered, a szczegóły na temat przeprowadzenia ataku zostały opublikowane w specjalnym raporcie. Firma AMD jeszcze nie ustosunkowało się do informacji.

Aktualizacja 29.05.2018 16:40

AMD opublikowało oświadczenie w sprawie technologii SEV:

„Technologia SEV (Secure Encrypted Virtualization) firmy AMD została zaprojektowana w celu pomocy w ochronie maszyn wirtualnych przed nieumyślnie powstałymi podatnościami w typowych środowiskach operacyjnych. SEV zapewnia poziom ochrony pamięci w środowisku zwirtualizowanym, jaki był wcześniej nieosiągalny, i jest pierwszym krokiem na drodze do poprawy zabezpieczeń wirtualizacji. Wraz z całym ekosystemem firma AMD obecnie pracuje nad tym, żeby chronić go przed podatnościami, które są trudniejsze w wykorzystaniu, jak np. w przypadku ataków na hiperwizor, jakie niedawno opisali niemieccy badacze.”

Źródło: OC3D, AMD

marketplace

Komentarze

30
Zaloguj się, żeby skomentować
avatar
Dodaj
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.
  • avatar
    "konieczne jest jednak wykorzystanie uprawnień administratora w celu".

    Znowu? kolejne super hiper mega groźne luki które wymagają najwyższych uprawnień? Od kiedy administrator musi się gdzieś włamywać?

    Kolejne klauny zatrudnione przez spanikowanego Intela który traci zaufanie na najważniejszym rynku - rynku serwerowym.
    Zaloguj się
    20
  • avatar
    To, że istnieją zabezpieczenia sprzętowe, nie oznacza, że można programować jak zwykły idiota.
    Zaloguj się
    11
  • avatar
    Jak to jest, że poważne raporty otrzymują numery CVE, są wcześniej zgłaszane producentom do analizy, a pojawiają się "raporty znikąd", które wyglądają jakby jedynym ich celem było zbicie wartości udziałów na giełdzie...

    Aż dziwne, że źródłem są badacze z instytutu Fraunhofera, których raczej kojarzę pozytywnie (mimo ich polityki patentowej).
    Zaloguj się
  • avatar
    Pewnie jakbyśmy przeanalizowali gdzie ta firma może mieć korzenie albo z kim jest bardzo zżyta okazało by się ,że doszli byśmy do Izraela.
    Tu nie chodzi o to ,że firma jest zatrudniona przez pracowników amerykańsko - izraelskich.Chodzi o to ,że z rozwiązań Intela korzysta zbyt dużo firm a przez ostatnie problemy Niebieskich takie firmy mogą dużo stracić będąc przeciwko Intelowi.Co to oznacza? A no właśnie to ,że jak nagle wszystko zacznie być optymalizowane pod AMD to każda firma ,która ma podpisane umowy z Intelem będzie miała spore problemy oraz wydatki.
    Jak już firmy "nacięły" się na Intelu to nie mają innego wyjścia jak ich bronić bo koszty zmiany platformy będą ogromne.
    Zaloguj się
  • avatar
    Widać, że świeżo sprowadzeni inżynierowie to nie byle chłoptasie ale elita intelektualna.