Attacco alle CPU server AMD EPYC: ricercatori estraggono dati che dovrebbero essere cifrati

Battezzato SEVered, l'attacco presentato dai ricercatori del Fraunhofer Institute permette di estrarre dalla memoria delle macchine virtuali dati che dovrebbero restare conservati in forma crittografata.
Attacco alle CPU server AMD EPYC: ricercatori estraggono dati che dovrebbero essere cifrati

Non c’è pace, quest’anno, per i produttori di CPU. Un gruppo di ricercatori del Fraunhofer Institute ha dimostrato che è possibile recuperare dati personali con la Secure Encrypted Virtualization (SEV), un meccanismo progettato per proteggere il contenuto delle macchine virtuali in esecuzione sui server basati su processore AMD.

Gli esperti hanno spiegato che l’attacco, battezzato SEVered, permette di accedere alla versione in chiaro dei dati conservati nella memoria del sistema guest (in esecuzione all’interno della virtual machine).

La tecnica impiegata dai ricercatori del Fraunhofer Institute è stata dettagliata in questo documento tecnico e si basa sull’invio di una serie di successive richieste della medesima risorsa conservata in memoria contestualmente con una rimappatura delle pagine della memoria.


La macchina virtuale, infatti, salva una parte delle informazioni che utilizza nella RAM del sistema host e la protezione esercitata da SEV non risulta sufficiente per impedire a un aggressore di estrarre dalla macchina virtuale tutto il contenuto della memoria.


Perché l’aggressione vada in porto, comunque, i criminali informatici devono necessariamente modificare l’hypervisor installato sul server, cosa che complica l’attacco.

Per effettuare i test, i tecnici del Fraunhofer Institute hanno utilizzato un processore AMD EPYC 7251, rilasciato dalla casa di Sunnyvale esattamente un anno fa, nel giugno 2017.

Ti consigliamo anche

Link copiato negli appunti