AMD släppte SEV-källkoden för att skydda virtuella maskiner

AMD

AMD är ett amerikanskt processorföretag

Några dagar sen AMD avslöjat Genom ett blogginlägg har släpper källkoden för dess AMD SEV-säkerhetsmekanism (Secure Encrypted Virtualization), som syftar till att skydda virtuella maskiner från att äventyras av en hypervisor eller en värdsystemadministratör.

Man måste komma ihåg att AMD 2016 lanserade SEV, som en säker krypterad virtualiseringssäkerhetslösning och med vilken man löste olika problem inom traditionell virtualiseringsteknik med hypervisorn som tillät tillgång till gästdata.

Det är värt att nämna att AMD redan har inkluderat SEV-stöd i huvudgrenen av Linux-kärnan, både för värden och för KVM.

Angående frigivningen av koden nämns det att den främsta anledningen av publiceringen av koden citeras som en demonstration av engagemang för idéer med öppen källkod (till exempel utvecklar AMD redan det öppna projektet openSIL relaterat till firmware) och främjar ett initiativ för att öka transparensen för säkerhetsrelaterade teknologier.

I synnerhet kommer den tillhandahållna källkoden att möjliggöra en oberoende granskning av AMD SEV-implementeringen.

"Vi applåderar AMD:s beslut att göra delar av sin säkerhetsfirmware tillgänglig för offentlig inspektion. Detta är helt i linje med Azure Confidential Computing-filosofin att omfamna öppen källkod och öppna upp vår egen kod där det är praktiskt.” Mark Russinovich, Azure CTO och Microsoft Technical Fellow.

Beträffande funktionaliteten hos SEV nämns att skyddet av AMD SEV implementeras med hjälp av kryptering på hårdvarunivå av virtuellt maskinminne, där endast gästsystemet det körs på har tillgång till dekrypterade data, medan resten av de virtuella maskinerna och hypervisorn får en krypterad datamängd när de försöker komma åt detta minne.

Krypteringsnycklarna hanteras på sidan av en separat on-chip PSP (Platform Security Processor)-processor, implementerad på basis av ARM-arkitekturen, plus att tekniken är kompatibel med AMD EPYC-familjen av serverprocessorer.

Processorer AMD EPYC är kända för sina prestanda och säkerhetsfunktioner, som är utformade för att skydda data i vila, i rörelse och under användning. Dessa processorer används i allt större utsträckning i en växande portfölj av molntjänstberäkningsaktiverade virtuella maskiner, inklusive Amazon Web Services (AWS), Google Cloud, Microsoft Azure och Oracle Compute Infrastructure (OCI).

"Som ledaren inom konfidentiell datoranvändning är vi engagerade i en obeveklig strävan efter innovation och skapandet av moderna säkerhetsfunktioner som kompletterar de mest avancerade molnerbjudandena från våra ekosystempartners", säger Mark Papermaster, AMDs executive vice president och chief technology officer. .

"Genom att dela grunderna i vår SEV-teknik ger vi transparens för konfidentiell datoranvändning och visar vårt engagemang för öppen källkod. Att engagera communityn med öppen källkod kommer att ytterligare stärka denna kritiska teknik för våra partners och kunder som förväntar sig inget mindre än det yttersta skyddet för sin mest värdefulla tillgång – deras data.”

Eftersom licensen som den släpptes på AMD SEV firmware-koden, nämns det att detta Du får använda, kopiera, modifiera, distribuera och skapa härledda verk Endast för användning med AMD-hårdvara.

Licensen förbjuder inkludering av kod i produkter som distribueras under andra intrång i licenser eller patent. Utvecklingen av firmware fortsätter internt hos AMD, som inte har för avsikt att acceptera ändringar från tredje part, utan kommer att överväga feedback och feedback.

För de som är intresserade av koden, observera att den släpps under ett separat licensavtal och motsvarar den fasta programvaran SEV FW 1.55.25 som används i fjärde generationens AMD EPYC-processorer och kan hittas på GitHub på nästa förråd.

äntligen om du är det intresserad av att veta mer om detkan du kontrollera detaljerna i följande länk.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.