AMD ha promocionado Secure Encrypted Virtualization (SEV) como una de las características más importantes de los procesadores AMD EPYC y Ryzen Pro. Se trata de una tecnología de cifrado de partes de la memoria de la máquina host que alojan máquinas virtuales, impidiendo al host leer datos de la memoria del sistema virtualizado.
Secure Encrypted Virtualization tiene un importante problema de seguridad
Esta novedosa tecnología Secure Encrypted Virtualization se ha diseñado para generar confianza en la computación en la nube, y en las industrias de alojamiento compartido, por lo que las pequeñas empresas con datos confidenciales presentes en la Web, podrían tener tranquilidad y no tendrían que gastar mucho dinero en un hosting dedicado. Desgraciadamente, un equipo de investigación de seguridad de TI con sede en Alemania, ha descubierto que esta tecnología no es tan segura como se pensaba.
Te recomendamos la lectura de nuestro post sobre Patriot Viper RGB, memorias RGB gestionables por software de grandes prestaciones
Los investigadores han usado una técnica llamada «Severed» para eludir el Secure Encrypted Virtualization y copiar la información de la memoria de la máquina virtualizada. Este exploit implica la alteración de las asignaciones de memoria física de la máquina invitada utilizando tablas de página estándar, por lo que Secure Encrypted Virtualization no puede aislar y encriptar correctamente partes de la memoria del sistema invitado en la memoria física. Este exploit podría incluso sacar información de texto sin formato de los huéspedes comprometidos.
La mejor solución parece ser proporcionar una integridad completa y protección de las páginas de invitado adicionales al cifrado, como se realiza en la tecnología Intel SGX. Sin embargo, es probable que esto conlleve un alto coste para proteger máquinas virtuales completas.
[irp]
Un nuevo problema de seguridad en los procesadores actuales que se suma a la ya larga lista de vulnerabilidades causadas por Spectre.