COMPTOIR
  
register

Le cryptage de machines virtuelles fait la gueule chez AMD

De nos jours, de plus en plus de serveurs sont mutualisés au sein d'une même machine physique : cela permet d'une part d'éviter la multiplication matérielle des serveurs, et d'autre part de pouvoir contrôler à la volée les ressources attribuées à chaque système hébergé (appelé invités ou guest), permettant ainsi l'hébergement de plusieurs dizaines d'OS distincts sur un même serveur. C'est le cas de services de cloud louant leur puissance de calcul ; ou encore pour des services web. Afin partager une machine, un "sous-OS" nommé hyperviseur est chargé de garantir la cohérence entre les machines virtuelles, et surtout leur imperméabilités.

 

Dans le cas de Spectre (toutes versions), le principal soucis réside justement dans l'accès possible d'une machine invitée aux données d'une autre machine hébergée sur le même serveur physique. Quelques fois, les données sont si cruciale que même l'hébergeur ne doit pas être au courant des calcul effectués (imaginez par exemple des calculs nucléaires effectués sur le cloud d'Amazon...). Pour cela, chaque constructeur a implémenté sa solution maison : SGX chez Intel (Software Guard eXtension) et SUV SEV (Secured Encrypted Virtualization) pour AMD. Le principe consiste à utiliser un cryptage sur les adresses mémoires utilisées afin d'éviter une sorte de reverse engineering qui permettrait de remonter au programme source.

 

Problème, des chercheurs allemands ont réussi à casser cette perméabilité hyperviseur-machine virtuelle en utilisant une version modifiée d'un hyperviseur, couplée à une simple requête HTTP : il en résulte un accès total à la RAM utilisée par l'OS hôte, ouille ! Pour les amateurs de petits surnom, la faille s'appelle SEVered.

 

Si cela semble critique, il faut néanmoins garder en tête que ces instructions demeurent très récentes (implémentées à partir de Ryzen chez les rouges, et Skylake chez les bleus). Coïncidence - ou conséquence d'une technologie encore trop embryonnaire - Intel avait également été touché par une vulnérabilité à ce niveau. Un peu moins grave, cette dernière permettaient tout de même de récupérer des clefs RSA. (Source : The Register)

 

 
amd pro logo
Un poil avant ?

Powercolor première victime du ralentissement du minage ?

Un peu plus tard ...

WTF! Dark Souls Remastered rapporte plus que PUBG ?

Les 25 ragots
Les ragots sont actuellement
ouverts à tous, c'est open bar !