
對(duì)于AMD來說,他們的安全加密虛擬化 (SEV) 技術(shù),已經(jīng)被專家破解,是通過操縱輸入電壓。
來自柏林理工大學(xué)的研究團(tuán)隊(duì)已經(jīng)證明,攻擊者破壞SP以檢索加密密鑰或執(zhí)行任意代碼,來破解安全加密虛擬化 (SEV) 技術(shù)。
在報(bào)告中寫道:“通過操縱芯片上 AMD 系統(tǒng) (SoC) 的輸入電壓,我們?cè)?AMD-SP 的只讀存儲(chǔ)器 (ROM) 引導(dǎo)加載程序中引入了錯(cuò)誤,使我們能夠完全控制這種信任根”。

執(zhí)行這種攻擊所需的位置相當(dāng)嚴(yán)格;以允許在硬件級(jí)別訪問服務(wù)器的角色訪問云計(jì)算公司,并聰明地將其完成而不引起懷疑。
然而,所需的設(shè)備并不那么雄心勃勃,只需要一個(gè)微控制器和一個(gè)閃存編程器,兩者的價(jià)格都低于50美元。
