Investigadores logran evadir protección SEV (Secure Encripted Virtualization) en AMD



Investigadores alemanes informaron que encontraron una nueva manera de atacar máquinas virtuales protegidas con la característica de SEV de los procesadores AMD, la cual podría permitir recuperar datos de memoria en texto plano desde otra máquina virtual.

La tecnologia AMD Secure Encripted Virtual(SEV) es una característica que encripta la memoria de cada máquina virtual, para que cada máquina virtual tenga acceso solo a su espacio de memoria, así se protege el accesos desde cualquier otra máquina virtual.

Descubierto por investigadores del Instituto Fraunhofer de Seguridad Aplicada e Integrada en Munich, el ataque del canal lateral en page-fault, denominado SEVered, aprovecha la falta de protección de la integridad del cifrado de la memoria principal en la página, permitiendo que un hipervisor malicioso logre extraer el contenido completo de la memoria principal en texto plano de máquinas virtuales encriptadas con protección SEV.

Mientras que la traducción de la Guest Virtual Address (GVA) a la Guest phisical Address (GPA) está controlada por la propia VM y opaca al HiperVisor (HV), la HV sigue siendo responsable de la traducción de segundo nivel de dirección (SLAT), lo que significa que mantiene el GPA de la VM para organizar la asignación de direcciones físicas (HPA) en la memoria principal. Se puede leer en el blog 

Durante las pruebas de la vulnerabilidad los atacantes lograron obtener casi 2 GB de datos en texto plano en los servidores de prueba, incluyendo información de otras máquinas virtuales.

En una de las pruebas enviaron una gran cantidad de solicitudes a uno de los servicios de apache en el servidor de prueba. En este escenario, en el hipervisor se visualizo el sector de memoria en el cual ocurrió la paginación de memoria física, luego al cambiar el direccionamiento de la memoria física, se llamo al sector de memoria desde otra máquina virtual, lográndose visualizar el sitio web.