天天看點

SEVered攻擊:看研究人員如何破解AMD的安全加密虛拟化(SEV)技術

2017年,AMD在其最新的Zen處理器上提供了安全加密虛拟化(SEV)技術,這項新技術可以讓雲伺服器獲得全程的硬體加密保護。SEV的設計目标在于服務那些不信任任何托管其虛拟機的安全敏感人士,這項技術會在虛拟機啟動時進行驗證,并確定其在啟動前與啟動期間未受到任何篡改,同時加密系統能夠正常工作。

【AMD SEV安全模型】

但是,就在近日,來自德國慕尼黑Fraunhofer應用與內建安全研究所的4位研究人員,在其釋出的一篇研究論文中,詳細介紹了破解經由AMD安全加密虛拟化(SEV)技術所加密的資料的方法。

該研究團隊表示,他們稱之為“SEVered”的攻擊方式,能夠從與受損虛拟機運作在同一伺服器上的訪客虛拟機中恢複明文記憶體資料。

SEVered攻擊能夠從加密虛拟機中恢複資料

研究人員在其名為《SEVered:颠覆AMD的虛拟機加密》(SEVered: Subverting AMD’s Virtual Machine Encryption)的論文中寫道,

在重映射(re-mapping)所标記的記憶體頁面時,通過反複向伺服器發送相同資源的請求,我們将能夠以純文字的形式提取所有虛拟機的記憶體。

攻擊之是以能夠成功,主要得益于虛拟機将其部分資料存儲在主RAM記憶體中,而主存儲器的page-wise加密缺乏完整性地保護。這就使得攻擊者能夠映射出整個記憶體,然後請求其他附近虛拟機所使用的那部分,對于這部分記憶體資料,受損的訪客虛拟機本該無權通路的,更别說是明文形式了。

在對其攻擊進行測試期間,研究人員表示他們能夠檢索測試伺服器的完整2GB記憶體,其中包括來自一個訪客虛拟機的資料。

研究人員取得的最好結果,是通過重複請求轟炸Apache和nginx(兩款Web伺服器),以79.4 KB /秒的速度檢索記憶體資料;而對OpenSSH的攻擊速度卻慢得多,僅以41.6 KB/秒的速度檢索資料。降低攻擊可行性的一個嚴重限制,是攻擊者需要修改伺服器的虛拟機管理程式來執行SEVered攻擊。

即使在高負載的虛拟機上,SEV攻擊也能成功實作

該研究團隊還補充說,他們的SEVered攻擊不會受阻于最大化的(maxed out)伺服器,即使在目标虛拟機處于高負載狀态時,也一樣能夠恢複記憶體資料。

該團隊的研究成果,已經在上個月于葡萄牙波爾圖舉行的第11屆歐洲系統安全研讨會上得到了展示。提到此次攻擊的測試平台,研究人員表示,他們使用的是AMD Epyc 7251處理器,這是一款面向資料中的AMD CPU,于2017年6月釋出。

據悉,這已經不是SEV技術第一次遭遇破解危及了,早在2017年11月,中國緻象科技安全團隊就曾宣稱,他們已經完全破解了AMD的SEV技術,并完成了模拟攻擊,成功拿到了客戶虛拟機的超級管理者權限。

原文釋出時間為:2018-05-30

本文來自雲栖社群合作夥伴“

嘶吼網

”,了解相關資訊可以關注“

”。

繼續閱讀