Isso é algo que os provedores de nuvem vão gostar e é por isso que a Microsoft se inscreveu como cliente EPYC, pois permite que os provedores garantam aos clientes que a memória e as VMs que vivem em suas nuvens estão completamente protegidas em um ambiente multilocatário, mesmo ao mover a VM de um servidor para outro.
O exploit
Bem, aparentemente não é tão seguro assim. A equipe de pesquisa afirma que o exploit encontrado, denominado SEVered (bonito), é capaz de recuperar dados de memória em texto simples de VMs convidadas executadas no mesmo servidor que a VM que está sendo atacada.
“Ao enviar repetidamente solicitações do mesmo recurso para o serviço e, ao mesmo tempo, remapear as páginas de memória identificadas, extraímos toda a memória da VM em texto simples”, disseram os pesquisadores em seu artigoque foi apresentado no 11º Workshop Europeu sobre Segurança de Sistemas, realizado em Porto, Portugal.
O ataque funciona porque a VM armazena alguns de seus dados dentro da memória RAM principal, e “a criptografia por página da memória principal não tem proteção de integridade”. Isso permite que um invasor mapeie toda a memória e solicite partes usadas por outras VMs próximas, o que não deveria ser possível.
Nos testes de seu ataque, os pesquisadores disseram que conseguiram recuperar todo o conteúdo da memória de um servidor de teste, 2 GB no total, incluindo dados de uma VM convidada.
No entanto, há algumas boas notícias. O invasor precisa de direitos de administrador para modificar o hipervisor de um servidor para realizar um ataque SEVered, o que deve dificultar o comprometimento do servidor e facilitar a defesa. No entanto, os pesquisadores consideram as contramedidas baseadas em software soluções insuficientes contra o ataque porque exigiriam uma sobrecarga considerável de desempenho.