La Virtualización Segura Encriptada o Secure Encrypted Virtualization (SEV) forma parte de características principales de los procesadores de la serie AMD EPYC y Ryzen Pro. Consta de un cifrado de partes de la memoria del host que aloja máquinas virtuales con claves de cifrado almacenadas en el procesador, por lo que el host no tiene la opción de infiltrarse o leer el contenido de la memoria del sistema invitado. Esto fue diseñado de esta forma para generar confianza en la computación en la nube y en las industrias de alojamiento compartido de infraestructura, por lo que las pequeñas empresas con datos confidenciales podrían tener más seguridad y tranquilidad sin tener que gastar mucho dinero en un hosting dedicado.
Parece ser que un equipo de investigación de seguridad de TI con sede en Alemania de Fraunhofer AISEC descubrió la nueva técnica que puede destruir el concepto de seguridad presentado. Usando una técnica llamada "Severed", los investigadores pudieron usar un administrador de nivel de host o un malware dentro de un hipervisor, que permite eludir el SEV y copiar la información sin cifrar de la memoria de la máquina virtual invitada. El exploit implica la alteración de las asignaciones de memoria física de la máquina invitada utilizando tablas de página estándar, por lo que SEV no puede aislar y encriptar correctamente partes de la memoria física. El exploit es tan intrusivo que incluso podría extraer información de texto sin formato de los sistemas invitados comprometidos.
Para revelar el estado del problema, los investigadores publicaron un documento sobre SEVered, junto con detalles técnicos del exploit. Se puede ver el documento completo en formato PDF en el siguiente link:
https://arxiv.org/pdf/1805.09604.pdf
0 comments:
Publicar un comentario