首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

研究员发现SEV加密虚拟化安全漏洞AMD EPYC及Ryzen Pro处理器遭殃

在上周才揭露了Intel 处理器存在Variant 4安全漏洞变种后,最新有德国研究人员声称在AMD EPYC 及Ryzen Pro 处理器中发现SEV ( 安全加密虚拟化) 的安全漏洞, 这可能允许骇客在系统窃取系统内的敏感讯息。

SEV(安全加密虚拟化)是AMD 处理器的一项硬件功能,旨在加密正在虚拟机中处理的内容,由于伺服器处理器的强大功能,通常在单台物理运算机上虚拟化多个实例,该技术是基于机器托管不同的虚拟机,其使命是主机不能从一个虚拟化系统的储存器中读取数据的记忆加密。

然而,SEV的目标是保护虚拟机的记忆体,使其他人包括攻击者及非管理程式的用户无法访问及浏览,但是由于SEVered 漏洞,通过恶意管理程式的攻击可以以纯文本方式提取记忆体中的内容,最糟糕的是,攻击不需要物理访问或混合虚拟机,但可以远程完成(例如,通过简单的Web 伺服务器请求)。

Fraunhofer应用和集成安全研究所已经深入详细地阐述了这个漏洞,展示了当SEV 处于活动状态时,漏洞如何提取虚拟机记忆体的内容,同时亦发现这个漏洞亦有可能影响已经发布的Ryzen Pro 处理器。

对于是次发现的安全漏洞,AMD官方尚未评论此漏洞,在正常情况下,当发现这种类型的漏洞后,受影响的公司需要几天才能确认漏洞是否真实存在及研究解决方案,并需要在90 天内修补受影响的产品。

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180529A0ZU5200?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券