Trenquen la seguretat dels processadors amd epyc per a servidors

Taula de continguts:
Els processadors de centre de dades d'AMD, EPYC, així com la seva línia Ryzen Pro, la tecnologia Secure Encrypted Virtualization (Virtualització Segura encriptada). Això desencripta i encripta les màquines virtuals sobre la marxa mentre estan emmagatzemades a la RAM, de manera que el sistema operatiu de l'amfitrió, l'hipervisor i qualsevol malware a l'ordinador amfitrió no puguin espiar a les màquines virtuals protegides. No obstant això, un investigadors alemanys acaben de trencar aquesta seguretat.
Males notícies per a la seguretat dels processadors EPYC
Els processadors AMD EPYC utilitzen la tecnologia Secure Encrypted Virtualization que assigna a cada màquina virtual un ID d'espai d'adreces que està vinculat a una clau criptogràfica per xifrar i desxifrar dades a mesura que es mou entre la memòria i els nuclis de la CPU. La clau mai surt de sistema en el xip, i cada VM obté la seva pròpia clau.
Això vol dir que, en teoria, ni tan sols un hipervisor, nucli, controlador o un altre codi privilegiat maliciós o segrestat hauria de poder inspeccionar el contingut d'una màquina virtual protegida, el que és una bona característica de seguretat.
No obstant això, una tècnica anomenada Severed pot ser utilitzada per un administrador de nivell de sistema principal malintencionat, o malware dins d'un hipervisor, o similar, per eludir les proteccions SEV i copiar informació de la màquina virtual d'un client o usuari.
El problema, van dir els investigadors alemanys de AISEC de Fraunhofer (Mathias Morbitzer, Manuel Huber, Julian Horsch i Sascha Wessel) és que els hackers a nivell d'amfitrió poden alterar els mapatges de memòria física al PC hoste, usant taules de pàgines estàndard, passant per alt el mecanisme de protecció de la SEV.
Els Investigadors consideren que han ideat un mètode per frustrar els mecanismes de seguretat que els xips de servidor EPYC. Tant és així que van dir que poden extreure dades en text pla d'un convidat xifrat a través d'un hipervisor i simples peticions HTTP o HTTPS.
És d'esperar que AMD actualitzi aquests xips com va fer Intel amb els seus processadors Core, i els beneïts Meltdown i Spectre.
font The RegisterGigabyte anuncia nous servidors d'un sol socket amb processadors epyc

Els nous servidors EPYC de GPU són el 2U G291-Z20 i G221-Z30 i el servidor d'emmagatzematge és el 4U S451-Z30 de GIGABYTE.
Trenquen la seguretat denuvo de total war warhammer ii en hores

Trenquen la seguretat Denuvo de Total War Warhammer II en hores. Descobreix més sobre els problemes als quals Denuvo s'enfronta.
CEMU portarà suport per partides online a través dels servidors de nintendo

CEMU és un emulador de la Wii O que funciona en els ordinadors amb sistema operatiu Windows. Ara ja porta suport per als servidors de Nintendo.