AMD regresó el año pasado al entorno de los centros de datos con los procesadores EPYC, los cuales incluían diversas características de seguridad que son casi imprescindibles hoy en día para el entorno de los servidores. Una de las características es la virtualización encriptada segura (SEV), que da la opción de encriptar o no los contenidos en memoria de cada máquina virtual creada. Se hace, por ejemplo, con claves de cifrado distintas para cada una, y con una unidad de cifrado AES-128 en la CPU para ello. Sin embargo, no es tan segura como AMD pensaba, según unos investigadores alemanes.
La técnica para saltarse dicha seguridad ha sido detallada en un documento científico y se le ha dado el nombre de SEVered —un juego de nomenclatura que significa cercenado—. Está firmado por cuatro investigadores de Fraunhofer AISEC, una empresa de seguridad alemana, la cual tiene lazos con la Universidad Politécnica de Múnich. La forma de atacar las máquinas virtuales residentes en memoria es a través de una máquina virtual modificada —por lo que se requeriría de alguna forma de cambiarla en el servidor, a través de otro tipo de ataques o un empleado furioso— y que permite cambiar el comportamiento del hipervisor que controla las máquinas virtuales.
Haciendo uso de un servidor web y cambiando el mapeado de memoria del hipervisor, se puede conseguir que las solicitudes web al servidor trucado devuelva páginas de memoria no encriptadas desde el servidor web de otra máquina virtual. Con SEVered consiguieron extraer los contenidos de 2 GB de RAM utilizados por la otra máquina virtual. Los investigadores indican que este tipo de ataques está solventado en la plataforma SGX de Intel, y también plantean varias posibles soluciones para este fallo de seguridad.