ฟีเจอร์ Secure Encrypted Virtualization (SEV) ของซีพียู AMD EPYC นับเป็นจุดขายสำคัญของ AMD ในช่วงหลังเนื่องจากผู้ให้บริการคลาวด์สามารถนำไปให้บริการคลาวด์แบบเข้ารหัส เพื่อรับประกันว่าแม้แต่เจ้าของเครื่องอย่างผู้ให้บริการคลาวด์เองก็ไม่เห็นข้อมูลภายในเครื่อง แต่ล่าสุดนักวิจัยจากมหาวิทยาลัย Technische Universität Berlin ก็พบแนวทางการเจาะข้อมูลออกจาก virtual machine ที่รันแบบเข้ารหัสนี้ได้
แนวทางของทีมวิจัยอาศัยไมโครคอนโทรลเลอร์ควบคุมการทำงานของชิ้นส่วนต่างๆ บนเมนบอร์ดอย่างตรงเวลา โดยช่วงเริ่มบูตและกำลังโหลดรอม นักวิจัยพบว่าหากปรับโวลต์เข้าซีพียูให้ต่ำๆ ก็จะเกิดความผิดพลาดจนสามารถใส่รอมอื่นที่ไม่ใช่ของ AMD เองเข้าไปรันบนซีพียูได้ ส่งผลให้คนร้ายรันซอฟต์แวร์ระดับลึกที่สุดในซีพียูได้สำเร็จ นักวิจัยเสนอแนวทางลดผลกระทบช่องโหว่ ด้วยการเพิ่มฮาร์ดแวร์ตรวจสอบการจ่ายไฟเข้าซีพียูผิดปกติ หรือตรวจสอบรอมซ้ำก่อนรันเพื่อหาความผิดพลาด
ทาง AMD ระบุกับ The Register ว่าช่องโหว่เช่นนี้ต้องคนร้ายต้องเข้าถึงตัวเครื่องโดยตรงเท่านั้น ไม่สามารถโจมตีจากระยะไกลได้
ฟีเจอร์ SEV สำหรับผู้ให้บริการคลาวด์มีประโยชน์สองระดับคือปกปิดข้อมูลบน VM จากผู้ใช้งานอื่นที่อยู่บนฮาร์ดแวร์เดียวกันในกรณีที่คนร้ายเจาะทะลุ VM ออกมาได้ และปกปิดข้อมูลจากผู้ให้บริการคลาวด์เอง ในกรณีนี้หากตัวผู้ให้บริการคลาวด์กลายเป็นคนร้ายเสียเองก็อาจจะใช้ช่องโหว่นี้ได้ แต่ในกรณีที่ใช้ป้องกันผู้ใช้เซิร์ฟเวอร์ร่วมกันก็ยังนับว่าใช้ป้องกันได้อยู่
ตอนนี้ผู้ใช้ฟีเจอร์ SEV ของ AMD มีทั้ง Google Cloud, และ VMware
ที่มา - The Register
Comments
ว์ => วร์
ประมาณว่ากล่อมคนตอนเมาๆ แล้วเผด็จศึก
ถ้าเข้าไปใน datacenter ถอดประกอบเครื่องเสียบไมโครคอนโทรลเลอร์นั่งปรับ voltage cpu ได้ datacenter นั้นก็ไม่ปลอดภัยแล้ว
ต้องหาเครื่องนั้นให้เจอเสียก่อนเป็นปราการแรก
ต่อไปก็คือต้องหาทางถอดเครื่องนั้นออกมาเป็นปราการขั้นที่สอง
ถามเป็นความรู้ครับ
ถ้าฝัง Malware ลง Bios แล้วปรับ voltage ผ่าน OS พอเป็นไปได้ไหม ไม่ต้องยุ่งกับ Hardware เลย
ประตูหน้าของ datacenter มีรปภ. พร้อมลูกซองอยู่ข้างใน
lewcpe.com, @wasonliw
แล้วถ้ามีดาต้าเซ็นเตอร์ที่โจรเข้าไปยึดได้ง่ายๆและยังเอาโจรมาเป็นเจ้านายภายหลังด้วยล่ะครับ 555 ล้อเล่นครับคนสติดีๆคงไม่มีใครทำแบบนั้น
ตอนหลังโจรที่ว่าต้องหลุดตำแหน่งไป ตัวตายตัวแทนมาหนักกว่าเก่าอีก บางทีฝันๆ ไปนึกว่าอยู่เกาหลีเหนือ
อุ๊บ!!!
IDC ระดับสูงนี่ไม่ได้เข้าได้ง่ายๆ
แถมยิ่งพวก cloud provider ระดับท็อป เราแทบไม่รู้ที่ตั้งของ IDC ด้วยซ้ำว่ามันอยู่ตรงไหน
แต่ถ้าทำระบบที่ต้องให้ภาครัฐตรวจสอบเมื่อไรจะเจอคำถามว่า IDC ของ cloud provide ตั้งอยู่ที่ไหนพร้อมขอที่อยู่เสร็จสรรพ
ผมเคยเจอแบบจะขอเข้าเยี่ยมชมด้วยครับ ต้องดูขนาดเก็บข้อมูลที่ไหนจริงๆ ให้ชัดๆ เลย
ได้ยินว่า cloud provider top 3 นี่ต้องยอมบ้านเรา
lewcpe.com, @wasonliw