Secure Encrypted Virtualization (SEV) wurde als eines der wichtigsten Features der Prozessoren der AMD EPYC- und Ryzen Pro-Serie angepriesen.

Es beinhaltet die Verschlüsselung von Teilen des Speichers der Host-Maschine, die virtuelle Maschinen (oder Gäste) beherbergen, wobei die Verschlüsselungsschlüssel auf dem Prozessor gespeichert sind, so dass der Host keinen Spielraum hat, den Inhalt des Gastspeichers zu infiltrieren oder zu lesen. Dies wurde entwickelt, um Vertrauen in Cloud-Computing- und Shared-Hosting-Branchen zu schaffen, so dass kleine Unternehmen mit Web-Präsenzen, die sensible Daten besitzen, etwas Ruhe haben und nicht viel für dediziertes Hosting ausgeben müssten.

Ein deutsches IT-Sicherheitsforschungsteam von Fraunhofer AISEC denkt anders.
Mit Hilfe einer Technik namens „SEVerted“ konnten die Forscher bösartigen Host-Level-Administrator oder Malware innerhalb eines Hypervisors verwenden, um SEV zu umgehen und entschlüsselte Informationen aus dem Speicher der Gast-Maschine zu kopieren. Der Exploit beinhaltet die Änderung der physischen Speicherzuordnungen der Gast-Maschine unter Verwendung von Standardseitentabellen, so dass SEV Teile des Gastes im physischen Speicher nicht richtig isolieren und verschlüsseln kann. Der Exploit ist so unverschämt, dass man kompromittierten Gästen Klartext-Informationen entnehmen kann. Im Laufe der Zeit war das Team in der Lage, volle 2 GB Arbeitsspeicher von einer zielgerichteten VM zu verwenden. Die Forscher veröffentlichten ein Dokument über SEVered, zusammen mit technischen Details des Exploits.

Ein Sprecher von AMD war nicht erreichbar um dies zu kommentieren. Das Team merkte jedoch an, dass es einige Schritte geben könnte, die der Chiphersteller unternehmen könnte, um den Übergang zwischen dem Prozess der physischen Adresse des Hosts und des Gastes zu isolieren, um den beschriebenen Angriff zu mildern.

Quelle: techpoweruptheregister

Teilen.

3 Kommentare

  1. Scarecrow1976 am

    Ich habe bis heute noch keine Probleme gehabt. Ich denke hier sind doch am ehesten nur Firmen in Gefahr bzw. betroffen. Wer setzt viele tausend Euro ein um an ein paar Kröten zu kommen. Die Fehler ziehen sich schon durch viele Generationen. Warum fällt das jetzt erst auf?

  2. Seelenwolf am
    Scarecrow1976

    Ich habe bis heute noch keine Probleme gehabt. Ich denke hier sind doch am ehesten nur Firmen in Gefahr bzw. betroffen. Wer setzt viele tausend Euro ein um an ein paar Kröten zu kommen. Die Fehler ziehen sich schon durch viele Generationen. Warum fällt das jetzt erst auf?

    Analysetechniken und co sind besser geworden. Wobei…. hmm 😀 Vielleicht wusste man es damals schon und hat sie genutzt?^^

  3. Scarecrow1976 am
    Seelenwolf

    Analysetechniken und co sind besser geworden. Wobei…. hmm 😀 Vielleicht wusste man es damals schon und hat sie genutzt?^^

    Das war auch meine Überlegung 🙂 Vielleicht ist es jetzt nur aufgefallen.

Einen Kommentar schreiben Abbrechen
Exit mobile version