Gündemdekiler

AMD İşlemcilerde Yeni Bir Sanallaştırma Güvenlik Açığı Keşfedildi

Cornell Üniversitesi’nden bir güvenlik araştırma grubu, AMD’nin İnançlı Şifreli Sanallaştırma (Secure Encrypted Virtualization-SEV) teknolojisine yönelik bir konsept akın örneği gösterdi. Bahsedilen güvenlik açığı, tam sistem erişimi elde etmek için Zen ile entegre AMD Secure Processor’den (AMD-SP) yararlanıyor.

Akın tekniği, AMD sistemine fizikî erişim gerektiriyor ve SEV eser yazılımını bozmasına müsaade veren bir voltaj yanlışı saldırısına dayanıyor. Bu da tüm Sanal Makine (VM) irtibatlı bilgilerin şifresinin çözülmesine müsaade veriyor.

Güvenlik açığı Zen 1’den Zen 3’e kadar tüm işlemcilerde tesirli. AMD, Zen 2 ve Zen 3’ün bu tıp güvenlik açıklarından arınmış olduğunu söylemişti.

Fizikî erişim kuralı, bu güvenlik açığının birçok kullanıcının özel bir telaş duymaması için geçerli bir neden. Lakin AMD’nin Secure Processor (Zen dizaynına entegre edilmiş ARM dayanaklı bir yonga) isimli yonganın bu olayda isminin geçmesi, AMD için değerli bir bahis desek yanılmış olmayız.

AMD-SP, müşterileri saldırganlar tarafından gerçekleştirilebilecek bu cins hücumlardan korumak için özel olarak tasarlandı. Bu bilhassa bulut dayanaklı sistemler için kıymetli bir özellik. Çünkü bu durum, hizmetlerini bir bulut sağlayıcısında çalıştıran şirketlerin sadece sağlayıcının kendisine değil, birebir vakitte teknisyenlerine de güvenmesi gerektiği manasına geliyor.

Gün yüzüne çıkan güvenlik açığı, AMD’nin Intel’den sunucu pazar hissesini çalma teşebbüslerine küçük bir darbe vurabilir. Lakin Intel, şu anda güvenlik açıklarının sayısı ve ciddiyeti kelam konusu olduğunda daha makûs bir geçmişe sahip

Kaynak: Technopat

Başa dön tuşu