<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимость в AMD SEV, позволяющая определить ключи шифрования</title>
    <link>https://opennet.me/openforum/vsluhforumID3/117742.html</link>
    <description>Разработчики из команды Google Cloud выявили (https://seclists.org/fulldisclosure/2019/Jun/46) уязвимость (CVE-2019-9836) в реализации технологии AMD SEV (Secure Encrypted Virtualization), позволяющую скомпрометировать защищённые при помощи данной технологии данные. AMD SEV на аппаратном уровне обеспечивает прозрачное шифрование памяти виртуальных машин, при которой доступ к расшифрованным данным имеет только текущая гостевая система, а остальные виртуальные машины и гипервизор при попытке обращения к этой памяти получают зашифрованный набор данных.&lt;br&gt;&lt;br&gt;&lt;br&gt;Выявленная проблема позволяет полностью восстановить содержимое закрытого PDH-ключа, обрабатываемого на уровне отдельного защищённого процессора PSP (AMD Security Processor), недоступного для основной ОС.&lt;br&gt;Имея PDH-ключ атакующий затем может восстановить сессионный ключ и секретную последовательность, применяемую для запуска виртуальной машины, и получить доступ к зашифрованным данным. &lt;br&gt;&lt;br&gt;&lt;br&gt;Уязвимость вызвана недоработками реализации эллиптических кривых (ECC)</description>

<item>
    <title>Уязвимость в AMD SEV, позволяющая определить ключи шифровани... (анонимусище)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/117742.html#50</link>
    <pubDate>Fri, 28 Jun 2019 10:17:06 GMT</pubDate>
    <description>со следующей агесой исправится же&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в AMD SEV, позволяющая определить ключи шифровани... (Andrey Mitrofanov_N0)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/117742.html#49</link>
    <pubDate>Fri, 28 Jun 2019 08:03:47 GMT</pubDate>
    <description>&amp;gt;&amp;gt;при помощи Китайской теоремы об остатках.&lt;br&gt;&amp;gt; мало их Трамп прессует &lt;br&gt;&lt;br&gt;Не напреследовал   на теорему имени себя  ?   Сла-бак!&lt;br&gt;&lt;br&gt;///теперь &quot;китайцы учат вьетнамцев в американских универах&quot;?...&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в AMD SEV, позволяющая определить ключи шифровани... (анонимка)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/117742.html#48</link>
    <pubDate>Fri, 28 Jun 2019 07:59:24 GMT</pubDate>
    <description>&amp;gt;при помощи Китайской теоремы об остатках.&lt;br&gt;&lt;br&gt;мало их Трамп прессует&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в AMD SEV, позволяющая определить ключи шифровани... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/117742.html#47</link>
    <pubDate>Thu, 27 Jun 2019 17:54:06 GMT</pubDate>
    <description>Там не просто KISS, а KISS MY ARSE&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в AMD SEV, позволяющая определить ключи шифровани... (хотел спросить)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/117742.html#46</link>
    <pubDate>Thu, 27 Jun 2019 11:04:09 GMT</pubDate>
    <description>&amp;gt; https://www.google.com/amp/s/amp.tomshardware.com/news/intel-mktme-amd-memory-encryption,39467.html &lt;br&gt;&amp;gt; https://en.m.wikipedia.org/wiki/Software_Guard_Extensions &lt;br&gt;&lt;br&gt;Первая статья:&lt;br&gt;Intel следует за лидерством AMD в полном шифровании памяти&lt;br&gt;Это же вроде только планы ))&lt;br&gt;&lt;br&gt;Анклавы это другая история... Это же не сквозное шифрование.&lt;br&gt;И кстати в анклавах вроде находили какую-то дыру.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в AMD SEV, позволяющая определить ключи шифровани... (Michael Shigorin)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/117742.html#45</link>
    <pubDate>Thu, 27 Jun 2019 07:36:33 GMT</pubDate>
    <description>Ну так торчок же, ещё и без собственного имени.&lt;br&gt;&lt;br&gt;PS: но да, про intel и kiss там выше знатно позабавили -- хорошо хоть &quot;генератор&quot;, а не &quot;декодер&quot;...&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в AMD SEV, позволяющая определить ключи шифровани... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/117742.html#44</link>
    <pubDate>Thu, 27 Jun 2019 05:42:22 GMT</pubDate>
    <description>https://www.google.com/amp/s/amp.tomshardware.com/news/intel-mktme-amd-memory-encryption,39467.html&lt;br&gt;&lt;br&gt;https://en.m.wikipedia.org/wiki/Software_Guard_Extensions&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в AMD SEV, позволяющая определить ключи шифровани... (Онаним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/117742.html#43</link>
    <pubDate>Thu, 27 Jun 2019 05:07:39 GMT</pubDate>
    <description>Узнать-то ещё можно, виртуалка участвует в генерации параметров. Но вот узнать, что это SEV, а не эмуляция такового... :)&lt;br&gt;&lt;br&gt;Короче дыра имеет место быть, но актуальна она в основном для тех, у кого очень жёсткие требования к безопасности, как правильно написали, on-premises, с целью защиты от проникновений со стороны хоста.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в AMD SEV, позволяющая определить ключи шифровани... (хотел спросить)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/117742.html#42</link>
    <pubDate>Thu, 27 Jun 2019 00:45:28 GMT</pubDate>
    <description>у интел есть шифрование ОЗУ на уровне кирпича?&lt;br&gt;&lt;br&gt;для хость системы и для виртуалок?&lt;br&gt;</description>
</item>

</channel>
</rss>
