Найден метод обхода механизма защиты AMD SEV
Комманда исследователей из Института прикладной и интегрированной безопасности им. Фраунгофера в Мюнхене (Fraunhofer-Institut für Eingebettete Systeme und Kommunikationstechnik) опубликовали доклад, в котором подробно описывается метод восстановления данных, зашифрованных с помощью механизма безопасности AMD Secure Encrypted Virtualization (SEV). Данный механизм предназначен для шифрования данных виртуальных машин (VM), работающих на серверах с процессорами AMD.
Как заявили исследователи, атака, получившая название SEVered, позволяет извлекать данные в виде простого текста из гостевых виртуальных машин, работающих на том же сервере, что и атакованная VM.
«Отправляя запросы на один и тот же ресурс службы, параллельно сопоставляя идентифицированные страницы памяти, мы можем извлечь всю память виртуальной машины в виде простого текста», - отметили специалисты.
Данная атака возможна из-за того, что VM хранит некоторые данные в основной оперативной памяти, а «шифрование страницы памяти не имеет защиты целостности», позволяя злоумышленнику отображать всю память, а затем запрашивать части, используемые другими ближайшими виртуальными машинами.
По словам исследователей, в ходе тестов им удалось получить все 2 ГБ памяти тестового сервера, включая данные от гостевой виртуальной машины.
При атаке на Apache и nginx скорость получения данных была выше (79,4 КБ/сек) по сравнению с атакой на OpenSSH (41,6 КБ/сек).
Злоумышленнику необходимо модифицировать гипервизор сервера, что может быть недоступно для атакующих, которые арендуют гостевую виртуальную машину на обновляемом защитными патчами сервере.
В ходе исследования эксперты использовали выпущенный в июне 2017 года процессор AMD Epyc 7251, предназначенный для центров обработки данных.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш