IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Des chercheurs contournent le chiffrement des machines virtuelles SEV d'AMD


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    8 456
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 8 456
    Points : 197 830
    Points
    197 830
    Par défaut Des chercheurs contournent le chiffrement des machines virtuelles SEV d'AMD
    Des chercheurs contournent le chiffrement des machines virtuelles SEV d'AMD,
    et parviennent à récupérer en clair des données normalement chiffrées

    Quatre chercheurs de l'Institut Fraunhofer, basé à Munich et dont la spécialité est la sécurité intégrée et appliquée, ont publié cette semaine un document de recherche détaillant une méthode de récupération des données normalement chiffrées par la technologie de chiffrement SEV (Secure Encrypted Virtualization) d'AMD. Pour rappel, SEV est un mécanisme de sécurité conçu pour chiffrer les données de machines virtuelles exécutées sur des serveurs avec des processeurs AMD.

    L'équipe de recherche affirme que leur attaque, baptisée SEVered, est capable de récupérer des données de mémoire en clair provenant de machines virtuelles invitées exécutées sur le même serveur que la machine virtuelle attaquée.

    « Nous présentons la conception et la mise en œuvre de SEVered, une attaque d'un hyperviseur malveillant capable d'extraire le contenu complet de la mémoire principale en clair à partir de machines virtuelles chiffrées par SEV. SEVered ne nécessite ni accès physique ni collusion de machines virtuelles, mais repose uniquement sur un service de communication à distance, tel qu'un serveur Web, s'exécutant dans la machine virtuelle ciblée », peut-on lire dans le document publié par les chercheurs.

    Nom : concept.png
Affichages : 2885
Taille : 30,8 Ko

    « Nous vérifions l'efficacité de SEVered sur une plateforme serveur AMD SEV récente qui exécute différents services, tels que des serveurs Web ou SSH, dans des machines virtuelles chiffrées ».

    Un attaquant au niveau de l'hôte peut modifier les mappages de mémoire physique d'un invité via des tables de pages standard, ce qui provoque l'échec du mécanisme de virtualisation Secure Encrypted dans son opération consistant à isoler et brouiller certaines parties de la machine virtuelle dans la RAM.

    « Pour SEVered, nous nous sommes appuyés sur l'observation selon laquelle le chiffrement de la mémoire principale par page manque de protection d'intégrité. Alors que la traduction de l'adresse virtuelle de l'invité (GVA - Guest Virtual Address) vers l’adresse physique de l'hôte (GPA - Guest Physical Address) est contrôlée par la machine virtuelle elle-même et opaque par rapport à l’hyperviseur, l’hyperviseur reste responsable de la traduction de l'adresse de second niveau (SLAT - Second Level Address Translation) ; ce qui signifie qu’il maintient l’adresse virtuel de l’invité dans l’adresse physique de l’hôte », poursuivent les chercheurs.

    « Cela nous permet de changer la disposition de la mémoire de la machine virtuelle dans l’hyperviseur. Nous utilisons cette capacité pour tromper un service dans la machine virtuelle, comme un serveur Web, pour renvoyer des pages arbitraires de la machine virtuelle en texte brut à la demande d'une ressource extérieure ».

    Les chercheurs ont mis en place un environnement de test exécutant un processeur AMD Epyc 7251 (un processeur AMD destiné aux centres de données, sorti en juin 2017.) avec SEV activé et Debian GNU / Linux installé, exécutant un serveur web Apache et OpenSSH dans deux machines virtuelles distinctes.

    En modifiant l'hyperviseur KVM de la machine virtuelle basée sur le noyau du système, les experts ont démontré qu'il est possible d'observer quand un logiciel au sein d'un invité a accédé à la RAM physique.

    Au cours des tests de leur attaque, les chercheurs ont déclaré qu'ils étaient en mesure de récupérer toute la mémoire de 2 Go d'un serveur de test, y compris les données d'une machine virtuelle invité.

    Les chercheurs ont obtenu les meilleurs résultats en bombardant Apache et nginx avec des requêtes répétées, récupérant des données mémoire à une vitesse de 79,4 Ko / s, tandis qu'une attaque sur OpenSSH était plus lente, récupérant des données à seulement 41,6 Ko / s.

    Une limitation importante qui réduit la faisabilité de l'attaque est le fait qu'un attaquant doit modifier l'hyperviseur d'un serveur pour effectuer une attaque SEVered, quelque chose qui peut être hors de portée de certains intrus louant une machine virtuelle invitée si le serveur est tenu à jour avec des correctifs de sécurité.

    Source : résultats de la recherche (au format PDF)

    Et vous ?

    Avez-vous déjà utilisé ce mécanisme ?

    Voir aussi :

    Chiffrement : le FBI base son discours pour la pose de backdoors sur des chiffres gonflés, générés par une « erreur de programmation »
    Le directeur d'IBM Research met en garde contre les ordinateurs quantiques, qui pourront briser instantanément les méthodes de chiffrement actuelles
    Internet des objets : l'ISO rejette les algorithmes de chiffrement de la NSA, par crainte qu'ils contiennent des portes dérobées
    Faille dans les protocoles de chiffrement PGP et S/Mime ? Non, selon l'équipe GnuPG, qui évoque plutôt des clients de messagerie bogués
    Dix géants de la Silicon Valley regroupés autour du RGS réaffirment leur opposition à la loi anti-chiffrement, et s'accordent sur six principes
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Invité
    Invité(e)
    Par défaut
    Merci pour le partage.

    En modifiant l'hyperviseur KVM de la machine virtuelle basée sur le noyau du système, les experts ont démontré qu'il est possible d'observer quand un logiciel au sein d'un invité a accédé à la RAM physique.

    ...

    Une limitation importante qui réduit la faisabilité de l'attaque est le fait qu'un attaquant doit modifier l'hyperviseur d'un serveur pour effectuer une attaque SEVered, quelque chose qui peut être hors de portée de certains intrus louant une machine virtuelle invitée si le serveur est tenu à jour avec des correctifs de sécurité.
    A partir du moment que l'hyperviseur est hijacké, le loup est dans la bergerie


    Bon, le SGX d'Intel avait aussi fait parler de lui quand il avait été exploité pour piquer des Bitcoins il y a quelques années :

    https://www.blackhat.com/docs/asia-1...itcoins-wp.pdf

    Les hackers avaient utilisé les mécanismes de protection embarqués dans SGX pour rendre leur attaque invisible...


    De toutes façons, cette catégorie de geeks aura toujours une longueur d'avance !

    -VX

Discussions similaires

  1. Réponses: 1
    Dernier message: 15/06/2017, 21h30
  2. Des chercheurs du NCSU créent des fils électriques étirables
    Par Hinault Romaric dans le forum Actualités
    Réponses: 17
    Dernier message: 23/03/2013, 04h43
  3. Des chercheurs crackent le chiffrement AES
    Par Hinault Romaric dans le forum Sécurité
    Réponses: 29
    Dernier message: 24/08/2011, 17h16
  4. Réponses: 0
    Dernier message: 21/04/2010, 12h27
  5. Réponses: 2
    Dernier message: 21/08/2009, 13h41

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo