News AMD Epic: Fraunhofer AISEC konnten erfolgreich per Bypass Daten aus VMs auslesen trotz Verschlüsselung

User-News

Von stolperstein

Hinweis: Diese "User-News" wurde nicht von der Planet 3DNow! Redaktion veröffentlicht, sondern vom oben genannten Leser, der persönlich für den hier veröffentlichten Inhalt haftet.
Ein Team aus Mathias Morbitzer, Manuel Huber, Julian Horsch and Sascha Wessel konnten erfolgreich Daten aus VMs auslesen die auf AMD Epic Server CPUs ausgeführt wurden.
In ihrer Publication beschreiben sie das Vorgehen um die Hardware Verschlüsselung (AMD SEV) zu umgehen bzw. zu überlisten.
"By repeatedly sending requests for the same resource to the service while re-mapping the identified memory pages, we extract all the VM’s memory in plaintext,"

Wie so oft bedarf es Admin Rechte und Änderung des Hypervisors eines Servers


- https://www.bleepingcomputer.com/ne...-bypass-amd-s-sev-virtual-machine-encryption/

- https://arxiv.org/pdf/1805.09604.pdf


Viele Grüße,
stolpi
 
AMD Epic? - Du meinst sicher AMD EPYC
 
wer hackt mit admin rechten ?!
 
Ein Admin?
Normalerweise sollten die Admins eines Rechenzentrums ja keinen Zugriff auf Daten von Kunden haben, die sich da eine VM bestellt haben. Oder irre ich mich da?
Und wenn die unterbezahlt und unterfordert sind, kommen die womöglich auf seltsamen Gedanken.
 
@MagicEye04
Schon weit hergeholt. Bin da eher Denjos Meinung. Ist in die Kategorie der Lücken gefunden durch die israelische Firma einzuordnen.
 
@MagicEye04
Wenn das passiert hat das Unternehmen ein weitaus größeres Problem als die Sicherheitslücke denn durch die unterwanderte IT Abteilung würde es jegliche Vertrauenswürdigkeit beim Kunden verlieren.
 
Darum würde es ein Unternehmen wohl so auch nie zugeben.
 
Dann zurück zu Bleistift, Papier und die lokalen Akten Archive?
Von dem von dir angesprochenen Szenario wäre schließlich nicht nur ein Cloud Anbieter sondern letztendlich jede IT Abteilung betroffen.
 
Korrekt, lokale Archive. Die können gern auch digital sein.
Hauptsache nicht einfach nebulös in einem Rechenzentrum als VM gemietet.
Bleistift ist nicht aktenecht. ;)
 
wir konfigurieren mal unseren server falsch und finden dann mit root-rechten eine sicherheitslücke ...
wenn sie es schaffen aus einer vm auszubrechen und daten von einer anderen auszulesen und das bei einem vernünftig konfigurierten system, können sie sich nochmal melden.

Our target is an AMD SEV-enabled platform which runs an attackercontrolledHV and one or more VMs as shown in Figure

wenn das bei einem hoster genutzt wird, hat der admin es verkackt.
 
Zurück
Oben Unten