找回密码
 欢迎注册
查看: 10630|回复: 6

[原创] 我们团队破解了AMD的SEV技术

[复制链接]
发表于 2017-11-3 19:08:12 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?欢迎注册

×
向大家推广一下,今天我们团队刚刚成功完成对AMD的SEV技术破解的demo.

致象科技安全团队于2017年11月3日宣布,AMD的SEV技术被完全破解,并在支持AMD安全内存加密(SME)的机器上完成模拟攻击,成功拿到客户虚拟机的超级管理员权限。
AMD在其最新的Zen处理器上提供了安全加密虚拟化(SEV)技术,这项新技术可以让服务器尤其是云服务器获得全程的软硬件加密保护[1]。在SEV技术保护下,传统模式下的虚拟机监视器(Hypervisor)泄密的问题将不复存在,监视器和运行在同一机器上的虚拟机被加密隔离。
p1.jpg
图1 AMD SEV安全模型
由于目前AMD支持SEV功能的CPU还未上市,因此致象科技安全团队采用已经商用的支持SME功能的机器进行模拟攻击。根据AMD的公开文档[2],SME和SEV采用的内存加密方案是一致的,所以,该攻击方案完全适用于SEV。
依据AMD的公开文档,SME/SEV采用了地址混淆方案进行内存加密,但是没有公开细节。致象科技安全团队破译了该地址混淆方案,并成功做到了:在两个不同的物理地址内存写入设计好的不同明文,可以产生相同的密文。根据该破译方案,可以在虚拟机被SEV加密保护的情况下,向任意地址注入攻击代码。
p2.jpg
图2 SEV模拟攻击示意图
        在图2示例中,致象科技安全团队选取远程连接工具ssh作为攻击目标,向加密后的虚拟机内部注入攻击代码,在不知道虚拟机登录密码的情况下成功获取了虚拟机的超级管理员权限。

参考:
[1] AMD Zen超级黑科技介绍:
http://news.hiapk.com/internet/s580033cad350.html

[2] AMD Memory Encryption Whitepaper:
http://amd-dev.wpengine.netdna-c ... paper_v7-Public.pdf

详细攻击方案和攻击演示视频将在后面陆续发布
联系邮箱:inquiry@tangramtek.com
关注微信公众号SH-zhixiangkeji 第一时间获取最新消息
p3.jpg

点评

好像不认识呀  发表于 2017-11-6 15:23
还是一个组的, 嘿嘿  发表于 2017-11-6 13:42
mathe, gu nian fu你认识不,他现在成了我的同事了,^_^  发表于 2017-11-6 13:39

评分

参与人数 3威望 +14 金币 +14 贡献 +14 经验 +14 鲜花 +14 收起 理由
KeyTo9_Fans + 3 + 3 + 3 + 3 + 3 祝贺!
sheng_jianguo + 8 + 8 + 8 + 8 + 8 赞一个!重大突破!
wayne + 3 + 3 + 3 + 3 + 3 不明觉厉

查看全部评分

毋因群疑而阻独见  毋任己意而废人言
毋私小惠而伤大体  毋借公论以快私情
发表于 2017-11-6 07:40:36 | 显示全部楼层
加密与解密,安全与破解,虽是死冤家,但却一直相互促进。
这些技术都涉及到很深奥的数学原理,非常不易,
祝贺楼主及其团队获得如此大的突破!!!
毋因群疑而阻独见  毋任己意而废人言
毋私小惠而伤大体  毋借公论以快私情
发表于 2017-11-9 13:05:22 | 显示全部楼层
厉害啊
毋因群疑而阻独见  毋任己意而废人言
毋私小惠而伤大体  毋借公论以快私情
回复

使用道具 举报

 楼主| 发表于 2017-12-21 11:50:01 | 显示全部楼层
详细内容发布在arXiv
还有一个视频演示
毋因群疑而阻独见  毋任己意而废人言
毋私小惠而伤大体  毋借公论以快私情
您需要登录后才可以回帖 登录 | 欢迎注册

本版积分规则

小黑屋|手机版|数学研发网 ( 苏ICP备07505100号 )

GMT+8, 2024-12-22 01:13 , Processed in 0.026032 second(s), 20 queries .

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表