Open Source im professionellen Einsatz

Schwächen in AMDs Hypervisor-Schutz

09.12.2016

AMDs Secure Encrypted Virtualization (SEV) soll Gäste auf dem Host gegen einen kompromittierten Hypervisor schützen. Die Technik steckt bislang noch in keiner Hardware, scheint aber weniger sicher zu sein, als AMD es gern hätte. Zwei Forscher der Technischen Universität Berlin decken nun Schwächen auf.

206

SEV [PDF] soll den vom AMD-V-Hypervisor nicht verwendeten Speicher (Guest Memory) verschlüsseln, damit ein Angreifer, der den Hypervisor übernimmt, trotzdem nicht auf die Gastdaten zugreifen kann. Da der Hypervisor den Schlüssel nicht besitzt, soll er in der Theorie keine Möglichkeit haben, an die Daten zu gelangen. Ein Paper [PDF] von Felicitas Hetzelt und Robert Buhren, zwei Forschern der TU Berlin, steht nun auf Arxiv.org online und zeigt, dass SEV noch Schwächen aufweist.

Die beiden haben auf Basis der Dokumentation die Sicherheitsmerkmale von SEV untersucht, das bislang noch nicht in existierender Hardware zum Einsatz kommt. Dabei haben sie drei Design-Schwächen ausgemacht. Erstens verschlüsselt SEV nicht den VM-Control-Block, den der Hypervisor kontrolliert. Der Hypervisor kann so die VM-Memory-Encryption umgehen. Nach dem Herunterfahren einer VM verschlüsselt SEV zweitens die Allzweck-Register nicht, in denen sich potenziell sensible Daten befinden. Drittens erlaubt die Kontrolle der verschachtelten Pagetables es dem Hypervisor, eine VM mit einer Memory-Replay-Attacke anzugreifen.

In ihrem Paper schlagen die Verfasser dann auch konkrete Maßnahmen und Hardware-Erweiterungen vor, um die Sicherheitslücken abzuschwächen und präsentieren die Ideen der Security-Community zu diesem Thema. Generell halten sie AMDs SEV trotz der Schwächen aber für eine "vielversprechende" Idee.

Ähnliche Artikel

comments powered by Disqus

Ausgabe 02/2017

Digitale Ausgabe: Preis € 6,40
(inkl. 19% MwSt.)

Artikelserien und interessante Workshops aus dem Magazin können Sie hier als Bundle erwerben.