Forskare från institutet Fraunhofer AISEC i München säger sig ha knäckt krypteringen i AMD:s serverprocessor Epyc, skriver The Register. Det handlar om funktionen för att automatiskt kryptera virtuella maskiner i minnet.

Forskarna säger sig kunna utvinna data från en krypterad gäst, i klartext. Det görs via enkla http-anrop till en webbserver som körs på en annan gäst på samma maskin.

Läs också: Därför ska du använda Signal för att kryptera dina meddelanden

AMD:s krypteringsfunktion heter Secure Encrypted Virtualization. Den innebär att virtuella maskiner krypteras och dekrypteras automatiskt när de lagras i minnet på en server. Varje virtuell maskin tilldelas ett minnesutrymme som kopplas till en krypteringsnyckel. Nyckeln hanteras helt och hållet i processorn.

Problemet är enligt forskarna på Fraunhofer AISEC att är att det går att ändra ”kartan” (map) över minnet. Det gör att krypteringsfunktionen misslyckas med sin uppgift. Det här är inte första gången det rapporteras om säkerhetsproblem för AMD:s processorer.

Forskarna föreslår ett ytterligare skyddslager för att lösa problem, av liknande art som Intel erbjuder. Det skulle också gå att ta fram en billigare lösning genom att utnyttja grafikprocessorn i en gäst.