Nyligen upptäcktes säkerhetshål hos AMD:s Epyc-processorer som låter illasinnade att ta sig förbi processorernas inbyggda krypteringssäkerhet. AMD lovar att företaget jobbar på en lösning.
AMD:s serverprocessorer Epyc kommer med en egenskap kallad Secure Encrypted Virtualization (SEV). Denna funktion krypterar virtuella maskiner som körs på processorerna. Detta för att värdoperativsystemet eller möjliga virus och annan malware inte ska komma åt information som hör till de virtuella maskinerna.
SEV fungerar på så vis att varje virtuell maskin krypteras med hjälp av RAM-minne och tilldelas en kryptografisk nyckel som lagras på processorn. Data för de virtuella maskinerna kan sedan krypteras och avkrypteras mellan RAM-minnet och processorkärnorna.
En tysk säkerhetsfirma vid namn Fraunhofer AISEC upptäckte nyligen säkerhetshål som låter illasinnade och malware att kringgå SEV. För att sedan få möjligheten att kopiera den krypterade datan från gästernas virtuella minne. Fraunhofer publicerade sedan sin upptäckt och detaljerar säkerhetshålen, som fått namnet “SEVered”, ytterligare.
AMD har sedan publicerat ett kort utlåtande som förklarar att säkerhetshålen tas på allvar och att man jobbar på att hitta en lösning.
“AMD’s Secure Encrypted Virtualization (SEV) is designed to help protect virtual machines from inadvertent vulnerabilities in typical operating environments. SEV provides what was previously unavailable protection of memory in a virtual environment and is a first step to improving security for virtualization.
AMD is currently working with the ecosystem to protect against vulnerabilities that are more difficult to exploit, such as malicious hypervisor attacks like those recently detailed by German researchers.”
AMD nämner dock inte någon tidsram för när problemen planeras vara åtgärdade. Det återstår att se hur lång tid AMD behöver för att ta hand som säkerhetshålen.