<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Найден метод обхода механизма защиты AMD Secure Encrypted Vi...</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/114411.html</link>
    <description>Группа исследователей из Общества имени Фраунгофера (https://ru.wikipedia.org/wiki/&#037;D0&#037;9E&#037;D0&#037;B1&#037;D1&#037;89&#037;D0&#037;B5&#037;D1&#037;81&#037;D1&#037;82&#037;D0&#037;B2&#037;D0&#037;BE_&#037;D0&#037;A4&#037;D1&#037;80&#037;D0&#037;B0&#037;D1&#037;83&#037;D0&#037;BD&#037;D0&#037;B3&#037;D0&#037;BE&#037;D1&#037;84&#037;D0&#037;B5&#037;D1&#037;80&#037;D0&#037;B0) разработали технику атаки SEVered (https://arxiv.org/pdf/1805.09604.pdf), позволяющую обойти механизм защиты AMD Secure Encrypted Virtualization (http://amd-dev.wpengine.netdna-cdn.com/wordpress/media/2013/12/AMD_Memory_Encryption_Whitepaper_v7-Public.pdf) (AMD SEV) и получить полный доступ к зашифрованному содержимому памяти виртуальной машины, защищённой при помощи SEV.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Напомним, что технология SEV присутствует в последних поколениях процессоров AMD для серверных систем (AMD Epyc и Ryzen Pro) и &lt;br&gt;позволяет защитить виртуальные машины от компрометации со стороны гипервизора или администратора хост системы. Суть метода защиты в интеграции в архитектуру виртуализации AMD-V возможности для прозрачного шифрования памяти виртуальных машин, при которой доступ к расшифрованным данным имеет только текущая гостевая</description>

<item>
    <title>Найден метод обхода механизма защиты AMD Secure Encrypted Vi... (PnDx)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/114411.html#46</link>
    <pubDate>Thu, 31 May 2018 08:31:58 GMT</pubDate>
    <description>До этого при необходимости *доказывать* невмешательство использовали или xen (low-end), или aix (high-end/cost). Сейчас появляется подход к решению подобных задач средствами (например) qemu-*. Пройдёт ещё N лет, и этим можно будет пользоваться (надеюсь). Я &amp;#8212; за.&lt;br&gt;</description>
</item>

<item>
    <title>Найден метод обхода механизма защиты AMD Secure Encrypted Vi... (Вы забыли заполнить поле Name)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/114411.html#45</link>
    <pubDate>Wed, 30 May 2018 13:03:20 GMT</pubDate>
    <description>И действительно, кольца -1 не было никогда.&lt;br&gt;</description>
</item>

<item>
    <title>Найден метод обхода механизма защиты AMD Secure Encrypted Vi... (КО)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/114411.html#44</link>
    <pubDate>Wed, 30 May 2018 06:38:01 GMT</pubDate>
    <description>Не обязательно гипервизора. Любого драйвера который может подменять маппинг физической памяти для гипервизора.&lt;br&gt;</description>
</item>

<item>
    <title>Найден метод обхода механизма защиты AMD Secure Encrypted Vi... (sage)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/114411.html#43</link>
    <pubDate>Tue, 29 May 2018 09:26:59 GMT</pubDate>
    <description>Причем AMD с самого начала внедрения технологии так и говорила, что эта технология поможет в некоторых случаях защитить память виртуальных машин от прямого дампа, но не защитит от вредоносного гипервизора. Не понимаю, в чем здесь уязвимость как таковая. Это особенность технологии, о ней было заявлено с момента ее создания.&lt;br&gt;</description>
</item>

<item>
    <title>Найден метод обхода механизма защиты AMD Secure Encrypted Vi... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/114411.html#42</link>
    <pubDate>Tue, 29 May 2018 07:09:20 GMT</pubDate>
    <description>&amp;gt; И во всех этих вариантах надо сначала загрузить базовую систему с незашифрованного &lt;br&gt;&amp;gt; образа.&lt;br&gt;&lt;br&gt;ну как-бы можно, вопос как с этим заморочиться...&lt;br&gt;&lt;br&gt;Но у этой технологии в принципе другие &quot;покупатели&quot;, пока не сломали, это была та технология которая помогала продавать облака ( в т.ч. получастные ) со словами - даже нашему обслуживающему персоналу недоступны ваши данные.&lt;br&gt;</description>
</item>

<item>
    <title>Найден метод обхода механизма защиты AMD Secure Encrypted Vi... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/114411.html#41</link>
    <pubDate>Tue, 29 May 2018 07:04:27 GMT</pubDate>
    <description>До этого этой штуки вообще небыло ( защиты виртуалки от гипервизора, и жили как-то )&lt;br&gt;Но да облака продавать сложнее будет, заказчику не скажешь уже - ваша виртуалка защищена даже от хозяина сервера :)&lt;br&gt;</description>
</item>

<item>
    <title>Найден метод обхода механизма защиты AMD Secure Encrypted Vi... (angra)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/114411.html#40</link>
    <pubDate>Tue, 29 May 2018 04:55:31 GMT</pubDate>
    <description>И во всех этих вариантах надо сначала загрузить базовую систему с незашифрованного образа. &lt;br&gt;</description>
</item>

<item>
    <title>Найден метод обхода механизма защиты AMD Secure Encrypted Vi... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/114411.html#39</link>
    <pubDate>Mon, 28 May 2018 11:26:16 GMT</pubDate>
    <description>F0 0F C7 C8&lt;br&gt;</description>
</item>

<item>
    <title>Найден метод обхода механизма защиты AMD Secure Encrypted Vi... (justBob)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/114411.html#38</link>
    <pubDate>Sun, 27 May 2018 16:25:50 GMT</pubDate>
    <description>А &quot;супер-навороченные архитектуры&quot; это х86-гаунетцо, которое родом из 70-х?&lt;br&gt;</description>
</item>

</channel>
</rss>
