ក្រុមអ្នកស្រាវជ្រាវយកឈ្នះទៅលើការបម្លែងកូដឌីជីថល (SEV Virtual Machine Encryption) របស់ក្រុមហ៊ុន AMD

0

ក្រុមអ្នកស្រាវជ្រាវសុវត្ថិភាពរបស់អាល្លឺម៉ង់អះអាងអំពីការវាយប្រហារថ្មីទៅលើ virtual machines (VMs) ជាមួយនឹងការពារដោយប្រើប្រាស់នូវ Secure Encrypted Virtualization (SEV) technology របស់ក្រុមហ៊ុន​ AMD ដែលអនុញ្ញាត​ឱ្យអ្នកវាយប្រហារធ្វើការទាញយកនូវទិន្នន័យ plaintext memory data ចេញពី VMs ។

សម្រាប់បច្ចេកវិទ្យា Secure Encrypted Virtualization (SEV) technology របស់ក្រុមហ៊ុន AMD ភ្ជាប់ជាមួយនឹង EPYC line របស់ processors គឺជាមុខងារ Hardware ដែលធ្វើការ Encrypts ទៅលើម៉េមូរីនៅក្នុង VM នីមួយៗដែលអាចធ្វើការចូល និងការពារទៅលើ VMs/containers ថែមទៀត។ នៅក្នុងការរកឃើញរបស់ក្រុមអ្នកស្រាវជ្រាវចេញពីវិទ្យាស្ថាន Fraunhofer Institute សម្រាប់ Applied and Integrated Security នៅក្នុងទីក្រុង Munich ដែលមានឈ្មោះហៅថា SEVered ។

នៅក្នុងអំឡុងពេលនៃការធ្វើតេស្តនេះ ក្រុមការងារនេះគឺអាចធ្វើការ Extract នូវទិន្នន័យ 2GB memory data ចេញពី Server និងទិន្នន័យចេញពី VM ផងដែរ។ ក្រុមអ្នកស្រាវជ្រាវប្រើប្រាស់នូវប្រព័ន្ធ System ផ្អែកទៅលើ Linux ដោយការប្រើប្រាស់នូវបន្ទះឈីប AMD Epyc 7251 processor ជាមួយនឹង SEV ដំណើរការនៅលើ web services— Apache និង Nginx web servers— រួមទាំង SSH server, OpenSSH web server នៅក្នុង VMs ផ្សេងនោះ។

អ្នកស្រាវជ្រាវក៏ប្រើប្រាស់នូវប្រព័ន្ធ Kernel-based Virtual Machine (KVM) របស់ប្រព័ន្ធនោះ។ ខណៈពេលដែល Apache និង Nginx web servers គឺមានល្បឿនដល់ទៅ 79.4 KB/sec ហើយ OpenSSH គឺមានកម្រិត Response Time ខ្ពស់ក្នុងការកាត់បន្ថយល្បឿននៃ Extraction មកត្រឹមតែ 41.6 KB/sec ប៉ុណ្ណោះ៕

ប្រភព៖

https://thehackernews.com/2018/05/amd-sev-encryption.html

LEAVE A REPLY

Please enter your comment!
Please enter your name here