A criptografia do servidor EPYC da AMD é o mais recente sistema de segurança a cair

Isso é algo que os provedores de nuvem vão gostar e é por isso que a Microsoft se inscreveu como cliente EPYC, pois permite que os provedores garantam aos clientes que a memória e as VMs que vivem em suas nuvens estão completamente protegidas em um ambiente multilocatário, mesmo ao mover a VM de um servidor para outro.

O exploit

Bem, aparentemente não é tão seguro assim. A equipe de pesquisa afirma que o exploit encontrado, denominado SEVered (bonito), é capaz de recuperar dados de memória em texto simples de VMs convidadas executadas no mesmo servidor que a VM que está sendo atacada.

“Ao enviar repetidamente solicitações do mesmo recurso para o serviço e, ao mesmo tempo, remapear as páginas de memória identificadas, extraímos toda a memória da VM em texto simples”, disseram os pesquisadores em seu artigoque foi apresentado no 11º Workshop Europeu sobre Segurança de Sistemas, realizado em Porto, Portugal.

O ataque funciona porque a VM armazena alguns de seus dados dentro da memória RAM principal, e “a criptografia por página da memória principal não tem proteção de integridade”. Isso permite que um invasor mapeie toda a memória e solicite partes usadas por outras VMs próximas, o que não deveria ser possível.

Nos testes de seu ataque, os pesquisadores disseram que conseguiram recuperar todo o conteúdo da memória de um servidor de teste, 2 GB no total, incluindo dados de uma VM convidada.

No entanto, há algumas boas notícias. O invasor precisa de direitos de administrador para modificar o hipervisor de um servidor para realizar um ataque SEVered, o que deve dificultar o comprometimento do servidor e facilitar a defesa. No entanto, os pesquisadores consideram as contramedidas baseadas em software soluções insuficientes contra o ataque porque exigiriam uma sobrecarga considerável de desempenho.