Pārstrādātāji

Izmantojiet atklāto drošā šifrētā virtualizācijā

Satura rādītājs:

Anonim

Drošu šifrētu virtualizāciju (SEV) AMD ir norādījis kā vienu no vissvarīgākajām AMD EPYC un Ryzen Pro procesoru funkcijām. Tā ir šifrēšanas tehnoloģija resursdatora mašīnas atmiņai, kas mitina virtuālās mašīnas, neļaujot resursdatoram lasīt dati no virtualizētās sistēmas atmiņas.

Droši šifrētai virtualizācijai ir liela drošības problēma

Šī jaunā drošās šifrētās virtualizācijas tehnoloģija ir izstrādāta, lai radītu uzticēšanos mākoņdatošanai un dalītās mitināšanas nozarēm, tāpēc maziem uzņēmumiem, kuru tīmeklī ir sensitīvi dati, varētu būt mierīgi, un viņiem nevajadzēs tērēt daudz nauda par speciālu mitināšanu. Diemžēl Vācijā bāzēta IT drošības pētījumu grupa ir atklājusi, ka šī tehnoloģija nav tik droša, kā tika uzskatīts iepriekš.

Mēs iesakām izlasīt mūsu ziņu par Patriot Viper RGB, RGB atmiņām, kuras pārvalda augstas veiktspējas programmatūra

Pētnieki ir izmantojuši paņēmienu ar nosaukumu “Severed”, lai apietu drošu šifrētu virtualizāciju un kopētu informāciju no virtualizētās mašīnas atmiņas. Šī izmantošana ir saistīta ar viesu mašīnas fiziskās atmiņas piešķīruma maiņu, izmantojot standarta lappušu tabulas, tāpēc drošā šifrētā virtualizācija nevar pareizi izolēt un šifrēt viesu sistēmas atmiņas daļas fiziskajā atmiņā. Šī izmantošana pat varētu iegūt vienkārša teksta informāciju no apdraudētiem viesiem.

Šķiet, ka labākais risinājums ir nodrošināt pilnīgu viesu lapu integritāti un aizsardzību papildus šifrēšanai, kā tas tiek darīts Intel SGX tehnoloģijā. Tomēr, visticamāk, tas izmaksās dārgi, lai aizsargātu visas virtuālās mašīnas.

Jauna drošības problēma pašreizējos procesoros, kas papildina jau tā garo Specter radīto ievainojamību sarakstu.

Theregister fonts

Pārstrādātāji

Izvēle redaktors

Back to top button