Procesadores

Se descubre un exploit en AMD Secure Encrypted Virtualization

AMD ha promocionado Secure Encrypted Virtualization (SEV) como una de las características más importantes de los procesadores AMD EPYC y Ryzen Pro. Se trata de una tecnología de cifrado de partes de la memoria de la máquina host que alojan máquinas virtuales, impidiendo al host leer datos de la memoria del sistema virtualizado.

Secure Encrypted Virtualization tiene un importante problema de seguridad

Secure Encrypted Virtualization tiene un importante problema de seguridad

Esta novedosa tecnología Secure Encrypted Virtualization se ha diseñado para generar confianza en la computación en la nube, y en las industrias de alojamiento compartido, por lo que las pequeñas empresas con datos confidenciales presentes en la Web, podrían tener tranquilidad y no tendrían que gastar mucho dinero en un hosting dedicado. Desgraciadamente, un equipo de investigación de seguridad de TI con sede en Alemania, ha descubierto que esta tecnología no es tan segura como se pensaba.

Te recomendamos la lectura de nuestro post sobre Patriot Viper RGB, memorias RGB gestionables por software de grandes prestaciones

Los investigadores han usado una técnica llamada «Severed» para eludir el Secure Encrypted Virtualization y copiar la información de la memoria de la máquina virtualizada. Este exploit implica la alteración de las asignaciones de memoria física de la máquina invitada utilizando tablas de página estándar, por lo que Secure Encrypted Virtualization no puede aislar y encriptar correctamente partes de la memoria del sistema invitado en la memoria física. Este exploit podría incluso sacar información de texto sin formato de los huéspedes comprometidos.

La mejor solución parece ser proporcionar una integridad completa y protección de las páginas de invitado adicionales al cifrado, como se realiza en la tecnología Intel SGX. Sin embargo, es probable que esto conlleve un alto coste para proteger máquinas virtuales completas.

[irp]

Un nuevo problema de seguridad en los procesadores actuales que se suma a la ya larga lista de vulnerabilidades causadas por Spectre.

Fuente
theregister

Juan Gomar

Soy un apasionado de la tecnología en general pero principalmente de la informática y los videojuegos.
Los datos de carácter personal que nos facilite mediante este formulario quedarán registrados en un fichero de Miguel Ángel Navas Carrera, con la finalidad de gestionar los comentarios que realizas en este blog. La legitimación se realiza a través del consentimiento del interesado. Si no se acepta no podrás comentar en este blog. Puedes consultar Política de privacidad. Puede ejercitar los derechos de acceso, rectificación, cancelación y oposición en [email protected]
Botón volver arriba