Tags:
Node Thumbnail

ฟีเจอร์ Secure Encrypted Virtualization (SEV) ของซีพียู AMD EPYC นับเป็นจุดขายสำคัญของ AMD ในช่วงหลังเนื่องจากผู้ให้บริการคลาวด์สามารถนำไปให้บริการคลาวด์แบบเข้ารหัส เพื่อรับประกันว่าแม้แต่เจ้าของเครื่องอย่างผู้ให้บริการคลาวด์เองก็ไม่เห็นข้อมูลภายในเครื่อง แต่ล่าสุดนักวิจัยจากมหาวิทยาลัย Technische Universität Berlin ก็พบแนวทางการเจาะข้อมูลออกจาก virtual machine ที่รันแบบเข้ารหัสนี้ได้

แนวทางของทีมวิจัยอาศัยไมโครคอนโทรลเลอร์ควบคุมการทำงานของชิ้นส่วนต่างๆ บนเมนบอร์ดอย่างตรงเวลา โดยช่วงเริ่มบูตและกำลังโหลดรอม นักวิจัยพบว่าหากปรับโวลต์เข้าซีพียูให้ต่ำๆ ก็จะเกิดความผิดพลาดจนสามารถใส่รอมอื่นที่ไม่ใช่ของ AMD เองเข้าไปรันบนซีพียูได้ ส่งผลให้คนร้ายรันซอฟต์แวร์ระดับลึกที่สุดในซีพียูได้สำเร็จ นักวิจัยเสนอแนวทางลดผลกระทบช่องโหว่ ด้วยการเพิ่มฮาร์ดแวร์ตรวจสอบการจ่ายไฟเข้าซีพียูผิดปกติ หรือตรวจสอบรอมซ้ำก่อนรันเพื่อหาความผิดพลาด

ทาง AMD ระบุกับ The Register ว่าช่องโหว่เช่นนี้ต้องคนร้ายต้องเข้าถึงตัวเครื่องโดยตรงเท่านั้น ไม่สามารถโจมตีจากระยะไกลได้

ฟีเจอร์ SEV สำหรับผู้ให้บริการคลาวด์มีประโยชน์สองระดับคือปกปิดข้อมูลบน VM จากผู้ใช้งานอื่นที่อยู่บนฮาร์ดแวร์เดียวกันในกรณีที่คนร้ายเจาะทะลุ VM ออกมาได้ และปกปิดข้อมูลจากผู้ให้บริการคลาวด์เอง ในกรณีนี้หากตัวผู้ให้บริการคลาวด์กลายเป็นคนร้ายเสียเองก็อาจจะใช้ช่องโหว่นี้ได้ แต่ในกรณีที่ใช้ป้องกันผู้ใช้เซิร์ฟเวอร์ร่วมกันก็ยังนับว่าใช้ป้องกันได้อยู่

ตอนนี้ผู้ใช้ฟีเจอร์ SEV ของ AMD มีทั้ง Google Cloud, และ VMware

ที่มา - The Register

Get latest news from Blognone

Comments

By: hisoft
ContributorWindows PhoneWindows
on 14 August 2021 - 19:57 #1219572
hisoft's picture

แว์

ว์ => วร์

By: tanapon000 on 14 August 2021 - 23:21 #1219589
tanapon000's picture

ประมาณว่ากล่อมคนตอนเมาๆ แล้วเผด็จศึก

By: stan
ContributoriPhoneAndroidUbuntu
on 15 August 2021 - 08:50 #1219612
stan's picture

ถ้าเข้าไปใน datacenter ถอดประกอบเครื่องเสียบไมโครคอนโทรลเลอร์นั่งปรับ voltage cpu ได้ datacenter นั้นก็ไม่ปลอดภัยแล้ว

By: mr_tawan
ContributoriPhoneAndroidWindows
on 15 August 2021 - 11:10 #1219623 Reply to:1219612
mr_tawan's picture

ต้องหาเครื่องนั้นให้เจอเสียก่อนเป็นปราการแรก

ต่อไปก็คือต้องหาทางถอดเครื่องนั้นออกมาเป็นปราการขั้นที่สอง


  • 9tawan.net บล็อกส่วนตัวฮับ
By: nununu
Windows Phone
on 15 August 2021 - 12:44 #1219635 Reply to:1219612

ถามเป็นความรู้ครับ
ถ้าฝัง Malware ลง Bios แล้วปรับ voltage ผ่าน OS พอเป็นไปได้ไหม ไม่ต้องยุ่งกับ Hardware เลย

By: lew
FounderJusci's WriterMEconomicsAndroid
on 15 August 2021 - 13:20 #1219638 Reply to:1219612
lew's picture

ประตูหน้าของ datacenter มีรปภ. พร้อมลูกซองอยู่ข้างใน


lewcpe.com, @wasonliw

By: zerost
AndroidWindows
on 15 August 2021 - 15:47 #1219665 Reply to:1219638
zerost's picture

แล้วถ้ามีดาต้าเซ็นเตอร์ที่โจรเข้าไปยึดได้ง่ายๆและยังเอาโจรมาเป็นเจ้านายภายหลังด้วยล่ะครับ 555 ล้อเล่นครับคนสติดีๆคงไม่มีใครทำแบบนั้น

By: tfctaf
Windows PhoneUbuntuWindows
on 15 August 2021 - 19:55 #1219691 Reply to:1219665

ตอนหลังโจรที่ว่าต้องหลุดตำแหน่งไป ตัวตายตัวแทนมาหนักกว่าเก่าอีก บางทีฝันๆ ไปนึกว่าอยู่เกาหลีเหนือ

By: TW
AndroidWindows
on 15 August 2021 - 23:59 #1219720 Reply to:1219665

อุ๊บ!!!

By: Ford AntiTrust
ContributorAndroidBlackberryUbuntu
on 15 August 2021 - 16:48 #1219671 Reply to:1219612
Ford AntiTrust's picture

IDC ระดับสูงนี่ไม่ได้เข้าได้ง่ายๆ

แถมยิ่งพวก cloud provider ระดับท็อป เราแทบไม่รู้ที่ตั้งของ IDC ด้วยซ้ำว่ามันอยู่ตรงไหน

By: adente
ContributorSUSESymbianWindows
on 15 August 2021 - 18:37 #1219684 Reply to:1219671
adente's picture

แต่ถ้าทำระบบที่ต้องให้ภาครัฐตรวจสอบเมื่อไรจะเจอคำถามว่า IDC ของ cloud provide ตั้งอยู่ที่ไหนพร้อมขอที่อยู่เสร็จสรรพ

By: TeamKiller
ContributoriPhone
on 15 August 2021 - 21:38 #1219706 Reply to:1219684
TeamKiller's picture

ผมเคยเจอแบบจะขอเข้าเยี่ยมชมด้วยครับ ต้องดูขนาดเก็บข้อมูลที่ไหนจริงๆ ให้ชัดๆ เลย

By: lew
FounderJusci's WriterMEconomicsAndroid
on 15 August 2021 - 23:06 #1219717 Reply to:1219706
lew's picture

ได้ยินว่า cloud provider top 3 นี่ต้องยอมบ้านเรา


lewcpe.com, @wasonliw