Представлені атаки обходу технології безпеки SEV

12:42
Представлені атаки обходу технології безпеки SEV

     Команда дослідників, в яку увійшли представники чотирьох університетів США, вивчили технологію Secure Encrypted Virtualization (SEV) від компанії AMD і виявили, що при певних обставинах зловмисники можуть обійти її захист.

       Результати дослідження були представлені на цьому тижні на конференції безпеки ACM Asia Conference on Computer and Communications Security в Окленді (Нова Зеландія). У доповіді під назвою «The SEVerESt Of Them All: Inference Attacks Against Secure Virtual Enclaves» вчені описали два методи атак. Представлені ними техніки дозволяють недобросовісним адміністраторам хмарних серверів або зловмисникам, які зламали гіпервизор, визначати запущені на гостьовій віртуальній машині додатки, захищені за допомогою SEV, а також впроваджувати і отримувати дані з віртуальних машин.
    Як пояснює AMD, SEV захищає гостьові віртуальні машини як одну від одної, так і від ПЗ, запущеного на хості, і його адміністраторів. Неважливо, що відбувається на одній віртуальній машині, це не впливає ні на інші віртуальні машини, ні на операційну систему хоста, ні на гіпервизор, ні на адміністраторів. Проте, дослідники продемонстрували, що технологія SEV не здатна відбивати атаки з боку шкідливого гіпервизора.
   «Пасивно спостерігаючи за змінами в журналах, зловмисник може відновити критичну інформацію про дії в зашифрованих гостьових системах», — повідомляється в доповіді дослідників.
    Атака працює навіть в відношенні Secure Encrypted Virtualization Encrypted State (SEV-ES) — розширеної техніки захисту пам'яті, яка шифрує не тільки оперативну пам'ять, а й блок керування віртуальної машини. Цей блок являє собою область пам'яті, куди зберігається вміст реєстру ЦП віртуальної машини, коли вона змушена поступатися гіпервізору. За ідеєю, шифрування повинно перешкодити гіпервізору зрозуміти контекст призупиненої віртуальної машини, проте дослідники довели зворотне.
Ознайомитися з подробицями атак можна тут.

Комментарии 0

Предпросмотр
Завантаження...
Будьте первым, кто оставит комментарий.