• Masterbitz

La virtualización encriptada segura AMD EPYC no es tan segura: Los investigadores


Secure Encrypted Virtualization (SEV) se promocionó como una de las características principales de los procesadores AMD EPYC y Ryzen Pro series. Implica el cifrado de partes de la memoria de la máquina host que alojan máquinas virtuales (o invitados), con claves de cifrado almacenadas en el procesador, por lo que el host no tiene el alcance de infiltrarse o leer el contenido de la memoria del huésped. Esto fue diseñado para generar confianza en la computación en la nube y en las industrias de alojamiento compartido, por lo que las pequeñas empresas con datos confidenciales presentes en la Web podrían tener algo de tranquilidad y no tendrían que gastar mucho dinero en hosting dedicado. Un equipo de investigación de seguridad de TI con sede en Alemania de Fraunhofer AISEC, piensa lo contrario.

Usando una técnica llamada "Severed", los investigadores pudieron usar un administrador de nivel de host deshonesto, o malware dentro de un hipervisor, para eludir el SEV y copiar la información descifrada de la memoria de la máquina invitada. El exploit implica la alteración de las asignaciones de memoria física de la máquina invitada utilizando tablas de página estándar, por lo que SEV no puede aislar y encriptar correctamente partes del invitado en la memoria física. El exploit es tan descarado, que podría sacar información de texto sin formato de los huéspedes comprometidos. Los investigadores publicaron un documento sobre SEVered, junto con detalles técnicos del exploit.

Fuente: The Register


9 vistas

Siguenos

  • Facebook
  • Twitter
  • YouTube
  • Instagram

© 2016 Derechos Reservados a Masterbitz Review