LINUX.ORG.RU
ФорумTalks

Тут очередное решето нашли, на этот раз в Zen (всех)

 , , ,


0

2

https://www.tomshardware.com/news/yet-another-amd-zen-secure-encrypted-virtualization-vulnerability-demonstrated-by-researchers

A team of security researchers with Cornell University have demonstrated a proof of concept attack on AMD’s Secure Encrypted Virtualization (SEV) technology, leveraging the Zen-integrated AMD Secure Processor (AMD-SP) to achieve full system access.

The technique requires physical access to the AMD system and is based on a voltage glitching attack that allows a bad actor to actually deploy custom SEV firmware, which would, in turn, allow the decryption of all Virtual Machine (VM)-bound information. The vulnerability is executable on Zen 1 through Zen 3. Previously, part of AMD’s claim to fame was that Zen 2 and Zen 3 were free from any vulnerabilities of this kind.

TL;DR — Plundervolt × SEV, fault injection в AMD Secure Processor через программную регулировку напряжения и потом получение полного контроля над AMD SEV (технология конфиденциальной виртуализации).

★★★★★

Последнее исправление: intelfx (всего исправлений: 6)
Ответ на: комментарий от aidaho

В нашем уютненьком паяльником принято атаковать иные интерфейсы.

Так тут паяльник и конечная жертва криптоанализа могут быть разделены в пространстве и времени.

Это атака на confidential virtualization, т. е. извлечение данных из виртуалки, не доверяющей хосту. Предполагается, что атаку будет совершать, например, оператор облачного датацентра против своих клиентов (ну или, как вариант, сотрудник датацентра против клиентов своего работодателя).

intelfx ★★★★★
() автор топика
Последнее исправление: intelfx (всего исправлений: 2)
Ответ на: комментарий от intelfx

Мне чего-то кажется, что если хосту не доверять, там что угодно может быть и без этой «уязвимости».

praseodim ★★★★★
()
Ответ на: комментарий от praseodim

Все эти secure enclaves пытаются убедить тебя в обратном. Об успешности суди сам.

t184256 ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.