'Uitlezen geheugen van versleutelde virtuele machine mogelijk in AMD Epyc- en Ryzen Pro-processors'

Duitse onderzoekers hebben naar eigen zeggen een lek gevonden in AMDs Epyc-serverprocessors en Ryzen Pro-chips. Secure Encypted Virtualization, kortweg SEV, zou via een ingewikkelde methode plaintext data uit het geheugen vrijgeven, waardoor de veiligheid van virtuele machines in het geding zou komen. AMD zegt in samenwerking met partners te werken aan een oplossing.

Secure Encrypted Virtualization is een nieuwe techniek van AMD die elke in het werkgeheugen draaiende virtuele machine on the fly versleutelt en ook weer ontsleutelt. Hierdoor kunnen anderen, die gebruik maken van hetzelfde fysieke systeem, niet meekijken met wat er in andere virtuele systemen gebeurt. Elk virtuele systeem krijgt immers zijn eigen encryptiesleutels op basis van het geheugenadres.

Met de gevonden kwetsbaarheid zou echter het hele werkgeheugen van een virtueel systeem in plaintext uitgelezen kunnen worden. De werking berust op het veranderen van geheugenadressen vanuit de hypervisor. De vertaling van het guest virtual address naar het guest physical address kan niet aangepast worden, omdat dit geregeld wordt door de virtuele machine. Daarentegen kan vanuit de hypervisor wel de vertaling naar het host physical address aangepast worden. Een applicatie die in de vm draait wordt vervolgens in de maling genomen om de plaintext geheugendump naar buiten te versturen. Voor meer details verwijzen we door naar The Register.

AMD heeft gereageerd met een statement. Het bedrijf geeft aan dat SEV een unieke nieuwe techniek is en dat het met partners werkt om tegen kwetsbaarheden als deze te beschermen. Daarbij geeft het aan dat het huidige potentiële lek moeilijk te misbruiken is. Het volledige statement staat hieronder:

“AMD’s Secure Encrypted Virtualization (SEV) is designed to help protect virtual machines from inadvertent vulnerabilities in typical operating environments. SEV provides what was previously unavailable protection of memory in a virtual environmentand is a first step to improving security for virtualization.AMD is currently working with the ecosystem to protect against vulnerabilities that are more difficult to exploit, such as malicious hypervisor attacks like those recently detailed by German researchers.”

Bronnen: The Register, AMD

« Vorig bericht Volgend bericht »
0