ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Analyzing AMD SEV's Remote Attestation | Robert Buhren | Hardwear.io Webinar

Автор: hardwear.io

Загружено: 2020-08-18

Просмотров: 1246

Описание: Webinar:
----------
Insecure Until Proven Updated: Analyzing AMD SEV's Remote Attestation | Robert Buhren | Hardwear.io Webinar

About Webinar:
------------------
Cloud computing is one of the most prominent technologies to host Internet services that unfortunately leads to an increased risk of data theft. Customers of cloud services have to trust the cloud providers, as they control the building blocks that form the cloud. This includes the hypervisor enabling the sharing of a single hardware platform among multiple tenants. Executing in a higher-privileged CPU mode, the hypervisor has direct access to the memory of virtual machines. While data at rest can be protected using well-known disk encryption methods, data residing in main memory is still threatened by a potentially malicious cloud provider. AMD Secure Encrypted Virtualization (SEV) claims a new level of protection in such cloud scenarios. AMD SEV encrypts the main memory of virtual machines with VM-specific keys, thereby denying the higher-privileged hypervisor access to a guest's memory. To enable the cloud customer to verify the correct deployment of his virtual machine, SEV additionally introduces a remote attestation protocol. This protocol is a crucial component of the SEV technology that can prove that SEV protection is in place and that the virtual machine was not subject to manipulation. This paper analyzes the firmware components that implement the SEV remote attestation protocol on the current AMD Epyc Naples CPU series. We demonstrate that it is possible to extract critical CPU-specific keys that are fundamental for the security of the remote attestation protocol. Building on the extracted keys, we propose attacks that allow a malicious cloud provider a complete circumvention of the SEV protection mechanisms. Although the underlying firmware issues were already fixed by AMD, we show that the current series of AMD Epyc CPUs, i.e., the Naples series, does not prevent the installation of previous firmware versions. We show that the severity of our proposed attacks is very high as no purely software-based mitigations are possible. This effectively renders the SEV technology on current AMD Epyc CPUs useless when confronted with an untrusted cloud provider. To overcome these issues, we also propose robust changes to the SEV design that allow future generations of the SEV technology to mitigate the proposed attacks.

About Speaker:
----------------
Robert Buhren is a security researcher and firmware reverse engineer currently pursuing a PhD at the Technische Universität Berlin. His research focuses on cloud security and shielding systems. Previously he presented his work on the AMD Platform Security Processor at the Chaos Communication Congress and the Chaos Communication Camp.

#Hardware #Security #Firmware
----------------------------------------------------------------------------------
Website: https://hardwear.io

Twitter:   / hardwear_io  

Facebook:   / hardwear.io  

LinkedIn:   / hardwear.io-hardwaresecurityconferenceandt...  

Instagram:   / hardwear.io  

YouTube:    / @hardweario  
-------------------------------------------------------------------------------------

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Analyzing AMD SEV's Remote Attestation | Robert Buhren | Hardwear.io Webinar

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Building a Repairable Future | Kyle Wiens | Hardwear.io Webinar

Building a Repairable Future | Kyle Wiens | Hardwear.io Webinar

Breaking SoC Security By Glitching OTP Data Transfers by Cristofaro Mune | hardwear.io USA 2022

Breaking SoC Security By Glitching OTP Data Transfers by Cristofaro Mune | hardwear.io USA 2022

Top 10 Secure Boot Mistakes | Jasper Van Woudenberg | hardwear.io USA 2019

Top 10 Secure Boot Mistakes | Jasper Van Woudenberg | hardwear.io USA 2019

Kubernetes — Простым Языком на Понятном Примере

Kubernetes — Простым Языком на Понятном Примере

Зачем использовать виртуальные машины для обеспечения конфиденциальности и безопасности? Неочевид...

Зачем использовать виртуальные машины для обеспечения конфиденциальности и безопасности? Неочевид...

Разбираем зачем он нужен и как им пользоваться | Первый отдел

Разбираем зачем он нужен и как им пользоваться | Первый отдел

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Почему тебе нужен свой домашний сервер? Показываю реальный опыт HOMELAB

Почему тебе нужен свой домашний сервер? Показываю реальный опыт HOMELAB

Экскурсия по «Центру интернета» и искусственного интеллекта.

Экскурсия по «Центру интернета» и искусственного интеллекта.

Не используй DNS провайдера! Защищённые DOT, DOH DNS + VPN + Keenetic

Не используй DNS провайдера! Защищённые DOT, DOH DNS + VPN + Keenetic

Открытие Варбурга: 4 переключателя, которые мешают раку расти | Здоровье с Доктором

Открытие Варбурга: 4 переключателя, которые мешают раку расти | Здоровье с Доктором

Reversing & Emulating Samsung’s Shannon Baseband | Grant Hernandez & Marius Muench

Reversing & Emulating Samsung’s Shannon Baseband | Grant Hernandez & Marius Muench

Conversation with Elon Musk | World Economic Forum Annual Meeting 2026

Conversation with Elon Musk | World Economic Forum Annual Meeting 2026

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

Как и зачем охлаждают атомы — Семихатов, Вишнякова

Как и зачем охлаждают атомы — Семихатов, Вишнякова

Идеальное оружие: смогут ли гафниевые бомбы заменить ядерные?

Идеальное оружие: смогут ли гафниевые бомбы заменить ядерные?

🎙 Честное слово с Владиславом Жуковским

🎙 Честное слово с Владиславом Жуковским

Emacs в 2026: Секретное оружие или старый хлам? |vim, vscode, lisp, org-mode|Podlodka Podcast #460

Emacs в 2026: Секретное оружие или старый хлам? |vim, vscode, lisp, org-mode|Podlodka Podcast #460

Виртуальные машины против контейнеров

Виртуальные машины против контейнеров

Next-Gen Exploitation: Exploring The PS5 Security Landscape by Specter | hardwear.io USA 2023

Next-Gen Exploitation: Exploring The PS5 Security Landscape by Specter | hardwear.io USA 2023

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]