Регистрация
16 - 17 ноября 2017
|
Москва, КЦ ЗИЛ
17 ноября

Атаки на зашифрованную память: За пределами одного бит

Track 1

Проблема безопасности пользовательских данных в виртуализированной облачной среде вызывает все большую обеспокоенность как самих пользователей, так и поставщиков облачных провайдеров. Гипервизор предоставляет администратору хостинга возможности на чтение любой области памяти гостевой виртуальной машины.Следовательно, не существует никаких гарантий, что администратор не использует данные возможности для получения доступа к пользовательским данным. Данная угроза не предотвращается, даже в том случае, если вся память будет зашифрована одним (секретным) ключом. Гостевые виртуальные машины могут быть изолированы от администратора, если области памяти зашифрованы, уникальным для каждой гостевой машины ключом. При этом возможности гипервизора по получению доступа к памяти не будут изменены, a чтение памяти виртуальной машины расшифровывает зашифрованные данные виртуальной машины неправильным ключем, что не дает атакующему никаких преимуществ. Именно этим руководствовались разработчики технологий, внедренных в новейшие процессоры.

Как бы то ни было, основная мысль и посыл данного доклада заключаются в том, что любая технология, использующая уникальные ключи шифрования, не гарантирует изоляцию гипервизора администратора от гостевых виртуальных машин. В качестве наглядного примера будет продемонстрирован новый тип атак «Blinded Random Block Corruption” (BRBC). В рамках того же сценария с уникальными ключами шифрования на виртуальную машину, атака позволяет администратору облачного провайдера использовать возможности (доверенного) гипервизора для входа в гостевую виртуальную машину (не говоря уже о получении доступа к зашифрованной памяти), что полностью компрометирует конфиденциальность пользовательских данных. Помимо этого мы также продемонстрирует, что даже не булевые значения могут быть эффективно атакованы атакующими, для повышения привилегий процессов, запущенных в защищаемых виртуальных машинах.

Это еще раз говорит о том, что само по себе шифрование памяти не является defense-in-depth механизмом от атакующих с возможностями чтения/записи памяти. Большая надежность защиты достигается если механизм шифрования памяти включает и механизм аутентификации.

Регистрация завершена.

Как добраться?

Москва, Культурный Центр ЗИЛ