最新のインテルのXEONプロセッサーは、薄型1型ハイパーバイザーに合うのに十分な30MBのL3メモリーを搭載しています。コードがCPUキャッシュ(L3)を離れないことを確認するにはどうすればよいですか?
このようなHypervisorをCPU内に保持する方法、つまりRAMにフラッシュされないようにする方法、または少なくともメモリ/ディスクに送信する前にデータを暗号化する方法を理解することに興味があります。
私たちはベアメタルで動作しており、DRTM(Late Launch)を使用してこれをブートストラップすることができます。私たちは信頼できないメモリ/ディスクから読み込みますが、オペレーティングシステムを解読するために使用されるシークレットをunseal()することができ、RAMに送信されるものがすべて正しいものであることを確認した後で行われます暗号化されます。
p.s.私は、TXTのACEA(認証コードRAMとも呼ばれる認証コード実行領域)がそのような保証を持っていると言われています(つまり、CPUキャッシュを抑制しています)ので、これを回避できるトリッキーがあるのだろうかと思います。
p.p.s.これは現在の研究を超えているようですので、私は実際にこの時点では答えが可能であるとは確信していません。
しばらく経ってから間違いかもしれませんが、Xeonのキャッシュラインをロックすることはできません。 –
PrivateCore.com/vcageがこれで成功したようです。 – northox
このtwitterディスカッションを参照してください:https://twitter.com/jf/status/377582143490510848 – northox