مجازی سازی امن محافظت شده توسط رمزنگاری (به اختصار SEV)، یکی از قابلیتهایی پردازندههای سرور AMD EPYC و همچنین Ryzen Pro است که به شدت مورد توجه کمپانیهای بزرگ قرار گرفته است. این قابلیت مانع از دست یابی میزبان به دادههای مشتریان میشود، با این حال پژوهشگران می گویند چندان هم امن نیست.
SEV با این هدف ساخته شده که میزبانهای اینترنتی و سرویسهای تحت کلاد بتوانند اعتماد مشتریانی که با دادههای حساس سر و کار دارند را جلب کنند. این قابلیت دادههای مربوط به ماشینهای مجازی (مشتریان) را رمزنگاری کرده و کلیدها درون خود پردازنده نگه داری میشوند، بنابراین از نظر تئوری ارائه دهنده امکان دست یابی به اطلاعات حساس مشتریان خود را ندارد. حال یک تیم پژوهشی آلمانی میگوید این قابلیت چندان هم امن نیست.
با استفاده از یک تکنیک که SEVered نام گرفته، پژوهشگران موفق شدهاند از دسترسیهای سطح مدیر میزبان که به طور غیر مجاز به دست آمده و همچنین آلوده کردن میزبان بدافزار در داخل hypervisor، از سد SEV عبور کنند و اطلاعات رمزنگاری شده حافظه اختصاص یافته به ماشین مجازی مشتریان را کپی کنند. این اکسپلویت شامل دستکاری کردن آدرس دهی حافظه فیزیکی اختصاص یافته به ماشین مجازی مشتریان است که در نتیجه آن SEV در تفکیک بخشهای رمزنگاری شده از حافظه از بخشهای محافظت نشده دچار مشکل میشود. به کمک این اکسپلویت میتوان دادههای رمزنگاری شده را استخراج و رمزگشایی کرد.












نظر خود را اضافه کنید.
برای ارسال نظر وارد شوید
ارسال نظر بدون عضویت در سایت