我们团队破解了AMD的SEV技术
向大家推广一下,今天我们团队刚刚成功完成对AMD的SEV技术破解的demo.致象科技安全团队于2017年11月3日宣布,AMD的SEV技术被完全破解,并在支持AMD安全内存加密(SME)的机器上完成模拟攻击,成功拿到客户虚拟机的超级管理员权限。
AMD在其最新的Zen处理器上提供了安全加密虚拟化(SEV)技术,这项新技术可以让服务器尤其是云服务器获得全程的软硬件加密保护。在SEV技术保护下,传统模式下的虚拟机监视器(Hypervisor)泄密的问题将不复存在,监视器和运行在同一机器上的虚拟机被加密隔离。
图1 AMD SEV安全模型
由于目前AMD支持SEV功能的CPU还未上市,因此致象科技安全团队采用已经商用的支持SME功能的机器进行模拟攻击。根据AMD的公开文档,SME和SEV采用的内存加密方案是一致的,所以,该攻击方案完全适用于SEV。
依据AMD的公开文档,SME/SEV采用了地址混淆方案进行内存加密,但是没有公开细节。致象科技安全团队破译了该地址混淆方案,并成功做到了:在两个不同的物理地址内存写入设计好的不同明文,可以产生相同的密文。根据该破译方案,可以在虚拟机被SEV加密保护的情况下,向任意地址注入攻击代码。
图2 SEV模拟攻击示意图
在图2示例中,致象科技安全团队选取远程连接工具ssh作为攻击目标,向加密后的虚拟机内部注入攻击代码,在不知道虚拟机登录密码的情况下成功获取了虚拟机的超级管理员权限。
参考:
AMD Zen超级黑科技介绍:
http://news.hiapk.com/internet/s580033cad350.html
AMD Memory Encryption Whitepaper:
http://amd-dev.wpengine.netdna-c ... paper_v7-Public.pdf
详细攻击方案和攻击演示视频将在后面陆续发布
联系邮箱:inquiry@tangramtek.com
关注微信公众号SH-zhixiangkeji 第一时间获取最新消息
加密与解密,安全与破解,虽是死冤家,但却一直相互促进。
这些技术都涉及到很深奥的数学原理,非常不易,
祝贺楼主及其团队获得如此大的突破!!! 厉害啊 详细内容发布在arXiv了
还有一个视频演示
页:
[1]