The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Уязвимости в реализации технологии AMD SEV, затрагивающая процессоры AMD ZEPYC, opennews (??), 16-Май-21, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


21. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +2 +/
Сообщение от Sinot (ok), 16-Май-21, 12:35 
Так у него и так тотальный контроль над хостом = над виртуалками. И уязвимость в аппаратном механизме процессора хоста (под тотальным контролем администратора) защиты виртуалок от админа хоста, у которого и так доступ ко всему.

Это вообще как должно работать? Это как облачные провайдеры шифруют твои данные своими инструментами от себя же.

Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

33. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +3 +/
Сообщение от Онаним (?), 16-Май-21, 13:06 
Это предполагается что админ хоста не может вторгнуться в рабочую систему, потому что ключи уже загружены, и из проца их типа не достать. Но сам процесс старта системы остаётся уязвимым, поэтому так себе гарантии.
Ответить | Правка | Наверх | Cообщить модератору

69. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +4 +/
Сообщение от Annoynymous (ok), 16-Май-21, 17:03 
> Так у него и так тотальный контроль над хостом = над виртуалками.
> И уязвимость в аппаратном механизме процессора хоста (под тотальным контролем администратора)
> защиты виртуалок от админа хоста, у которого и так доступ ко
> всему.
> Это вообще как должно работать? Это как облачные провайдеры шифруют твои данные
> своими инструментами от себя же.

Есть главный админ, который формирует главные ключи и стартует виртуалки.

И есть кучка младоадминов, на сервера которых эти виртуалки прилетают с других серверов по балансингу. И этим младоадминам нечего делать в данных клиентов.

Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

81. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +1 +/
Сообщение от Sinot (ok), 16-Май-21, 19:43 
Ну допустим. Почему у младоадминов root права? Если у них есть root к своему серверу, то верно есть и доступ к железу. Что мешает им отключить SEV?

Честно, я не очень осведомлен как организован ЦОД где используют AMD SEV.

Ответить | Правка | Наверх | Cообщить модератору

82. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от Аноним (87), 16-Май-21, 19:52 
Нельзя допустим первым делом проверять, запушен ли sev? Хотя если он внезапно пропадёт в райтайме, скорее всего, ничего не выйдет.
Ответить | Правка | Наверх | Cообщить модератору

91. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от Annoynymous (ok), 16-Май-21, 21:46 
> Нельзя допустим первым делом проверять, запушен ли sev? Хотя если он внезапно
> пропадёт в райтайме, скорее всего, ничего не выйдет.

Внезапно в рантайме он пропасть не может, это перезагружаться надо.

Ответить | Правка | Наверх | Cообщить модератору

94. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от Аноним (87), 16-Май-21, 22:38 
>> Нельзя допустим первым делом проверять, запушен ли sev? Хотя если он внезапно
>> пропадёт в райтайме, скорее всего, ничего не выйдет.
> Внезапно в рантайме он пропасть не может, это перезагружаться надо.

Речь про миграцию уже запущенной виртуалки.

Ответить | Правка | Наверх | Cообщить модератору

98. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от Annoynymous (ok), 17-Май-21, 00:31 
>>> Нельзя допустим первым делом проверять, запушен ли sev? Хотя если он внезапно
>>> пропадёт в райтайме, скорее всего, ничего не выйдет.
>> Внезапно в рантайме он пропасть не может, это перезагружаться надо.
> Речь про миграцию уже запущенной виртуалки.

Я тут подумал, что для миграции всё равно придётся расшифровать виртуалку, потому что ключ для SEV генерируется процессором и хранится в TPM, из которого его нельзя достать.

Так что мой изначальный юзкейс неверен.

Ответить | Правка | Наверх | Cообщить модератору

90. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +1 +/
Сообщение от Annoynymous (ok), 16-Май-21, 21:45 
> Ну допустим. Почему у младоадминов root права?

Новость-то почитай. SEV должен перекрыть вектор атаки, при котором у злоумышленника есть контроль над гипервизором, т.е. root права на хосте. Почему? Ну так вышло :)

> Если у них есть root
> к своему серверу, то верно есть и доступ к железу. Что
> мешает им отключить SEV?

Про это ничего не могу сказать. Главноадмин должен следить за перезагрузками и мониторить, были ли включены SME и SEV при загрузке, кажется так.

Ответить | Правка | К родителю #81 | Наверх | Cообщить модератору

93. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от Атон (?), 16-Май-21, 22:27 
> Так у него и так тотальный контроль над хостом = над виртуалками

На понятном тебе уровне: В правильно настроенной системе у админа локалхоста (и домена) нет доступа к данным других пользователей.

Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру