Pesquisadores conseguem burlar a tecnologia Secure Encrypted Virtualization da AMD

Pesquisadores de segurança alemães descobriram uma forma de atacar máquinas virtuais protegidas com a tecnologia Secure Encrypted Virtualization (SEV) da AMD e assim recuperar dados da memória das máquinas virtuais em texto puro.

A tecnologia SEV está presente na linha de processadores AMD EPYC e criptografa a memória de cada máquina virtual de forma que apenas ela mesma pode acessar os dados, que ficam protegidos.

Pesquisadores conseguem burlar a tecnologia Secure Encrypted Virtualization da AMD

Descoberto pelos pesquisadores do Fraunhofer Institute for Applied and Integrated Security em Munique, o ataque batizado como SEVered se aproveita da ausência da proteção de integridade da criptografia da memória principal, permitindo que um hipervisor malicioso extraia o conteúdo completo da memória principal de máquinas virtuais protegidas com SEV em texto puro.

Os pesquisadores publicaram os detalhes técnicos do ataque SEVered aqui.

Mestre Jedi Pesquisadores conseguem burlar a tecnologia Secure Encrypted Virtualization da AMD

Durante seus testes, os pesquisadores conseguiram extrair 2GB de dados da memória de um servidor, incluindo dados de outra máquina virtual.

Os pesquisadores usaram em seu ambiente de testes um sistema com Linux equipado com um processador AMD EPYC 7251 com a tecnologia Secure Encrypted Virtualization habilitada rodando serviços web – Apache e Nginx – e o OpenSSH em máquinas virtuais separadas.

Para a função de hipervisor malicioso, eles usaram um sistema KVM (Kernel-based Virtual Machine) e o modificaram para observar quando os softwares na máquina virtual acessavam a memória física.

O post Pesquisadores conseguem burlar a tecnologia Secure Encrypted Virtualization da AMD apareceu primeiro em BABOO.

Artigo original:
www.baboo.com.br