AMD İşlemcilerde Yeni Bir Sanallaştırma Güvenlik Açığı Keşfedildi

ItalioBrot

Global Mod
Global Mod
Cornell Üniversitesi’nden bir güvenlik araştırma grubu, AMD’nin İnançlı Şifreli Sanallaştırma (Secure Encrypted Virtualization-SEV) teknolojisine yönelik bir konsept taarruz örneği gösterdi. Bahsedilen güvenlik açığı, tam sistem erişimi elde etmek için Zen ile entegre AMD Secure Processor’den (AMD-SP) yararlanıyor.

Taarruz tekniği, AMD sistemine fizikî erişim gerektiriyor ve SEV eser yazılımını bozmasına müsaade veren bir voltaj yanılgısı saldırısına dayanıyor. Bu da tüm Sanal Makine (VM) temaslı ayrıntıların şifresinin çözülmesine müsaade veriyor.

Güvenlik açığı Zen 1’den Zen 3’e kadar tüm işlemcilerde tesirli. AMD, Zen 2 ve Zen 3’ün bu tıp güvenlik açıklarından arınmış olduğunu söylemişti.


Fizikî erişim koşulu, bu güvenlik açığının birden fazla kullanıcının özel bir telaş duymaması için geçerli bir niye. Fakat AMD’nin Secure Processor (Zen dizaynına entegre edilmiş ARM takviyeli bir yonga) isimli yonganın bu hadisede isminin geçmesi, AMD için kıymetli bir husus desek yanılmış olmayız.

AMD-SP, müşterileri saldırganlar tarafınca gerçekleştirilebilecek bu çeşit taarruzlardan korumak için özel olarak tasarlandı. Bu bilhassa bulut dayanaklı sistemler için değerli bir özellik. Çünkü bu durum, hizmetlerini bir bulut sağlayıcısında çalıştıran şirketlerin sadece sağlayıcının kendisine değil, beraberinde teknisyenlerine de güvenmesi gerektiği manasına geliyor.

Gün yüzüne çıkan güvenlik açığı, AMD’nin Intel’den sunucu pazar hissesini çalma teşebbüslerine küçük bir darbe vurabilir. Fakat Intel, şu anda güvenlik açıklarının sayısı ve ciddiyeti kelam konusu olduğunda daha makûs bir geçmişe sahip