Procesadores

Rompen la seguridad de los procesadores AMD EPYC para servidores

Los procesadores de centro de datos de AMD, EPYC, así como su línea Ryzen Pro, la tecnología Secure Encrypted Virtualization (Virtualización Segura Encriptada). Esto desencripta y encripta las máquinas virtuales sobre la marcha mientras están almacenadas en la RAM, de modo que el sistema operativo del host, el hipervisor y cualquier malware en el equipo host no puedan espiar en las máquinas virtuales protegidas. Sin embargo, uno investigadores alemanes acaban de romper esta seguridad.

Malas noticias para la seguridad de los procesadores EPYC

EPYC

Los procesadores AMD EPYC utilizan la tecnología Secure Encrypted Virtualization que asigna a cada máquina virtual un ID de espacio de direcciones que está vinculado a una clave criptográfica para cifrar y descifrar datos a medida que se mueve entre la memoria y los núcleos de la CPU. La llave nunca sale del sistema en el chip, y cada VM obtiene su propia llave.

Esto significa que, en teoría, ni siquiera un hipervisor, núcleo, controlador u otro código privilegiado malintencionado o secuestrado debería poder inspeccionar el contenido de una máquina virtual protegida, lo que es una buena característica de seguridad.

Sin embargo, una técnica apodada SEVered puede ser utilizada por un administrador de nivel de host malintencionado, o malware dentro de un hipervisor, o similar, para eludir las protecciones SEV y copiar información de la máquina virtual de un cliente o usuario.

El problema, dijeron los investigadores alemanes de AISEC de Fraunhofer (Mathias Morbitzer, Manuel Huber, Julian Horsch y Sascha Wessel) es que los hackers a nivel de anfitrión pueden alterar los mapeos de memoria física en el PC huésped, usando tablas de páginas estándar, pasando por alto el mecanismo de protección de la SEV.

Los Investigadores consideran que han ideado un método para frustrar los mecanismos de seguridad que los chips de servidor EPYC. Tanto es así que dijeron que pueden extraer datos en texto plano de un invitado cifrado a través de un hipervisor y simples peticiones HTTP o HTTPS.

[irp]

Es de esperar que AMD actualice estos chips como hizo Intel con sus procesadores Core, y los benditos Meltdown y Spectre.

Fuente
TheRegister

Gustavo Gamarra

Soy operador de PC e instalador de redes informáticas , redactor y escritor en mis ratos libres. Amante de la tecnología, el cine, el fútbol y los videojuegos.
Los datos de carácter personal que nos facilite mediante este formulario quedarán registrados en un fichero de Miguel Ángel Navas Carrera, con la finalidad de gestionar los comentarios que realizas en este blog. La legitimación se realiza a través del consentimiento del interesado. Si no se acepta no podrás comentar en este blog. Puedes consultar Política de privacidad. Puede ejercitar los derechos de acceso, rectificación, cancelación y oposición en [email protected]
Botón volver arriba