The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимости в реализации технологии AMD SEV, затрагивающая процессоры AMD ZEPYC"
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]

. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..." –1 +/
Сообщение от onanim (?), 17-Май-21, 08:07 
я не понимаю, как это вообще может работать, то есть защищать данные внутри виртуалки от гипервизора, который эту виртуалку запустил.

вот я запустил виртуалку, процессор узнал диапазон адресов памяти, принадлежащих этой виртуалке, и что дальше? процессор на железном уровне запрещает доступ другим процессам к этим областям памяти? а как тогда будут работать системные функции гипервизора по отношению к виртуалке, типа суспенд, резьюм, добавить-убрать периферию?
если процессор не запрещает доступ к памяти, то я смогу сделать дамп памяти и достать из него все ключи шифрования и голые фотки, или что там клиент в этой виртуалке хранит.
или процессор на все обращения к виртуалке определяет, "разрешённый" ли это доступ или нет, и по результатам проверки отдаёт plain text данные или шифрованный мусор? тогда это минус производительность.

сложна нипанятна.

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
Уязвимости в реализации технологии AMD SEV, затрагивающая процессоры AMD ZEPYC, opennews, 16-Май-21, 09:42  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру