Обнаружена уязвимость в процессорах AMD, влияющая на безопасную виртуализацию

Совместными усилиями группа экспертов из Левенского университета, Бирмингемского университета и Университета Любека обнаружила существенный недостаток в архитектуре процессоров AMD. Уязвимость, о которой AMD первоначально сообщила в феврале, связана с взаимодействием процессора с системной памятью через чип SPD (Serial Presence Detect).

Чип SPD играет важную роль на этапе инициализации устройства, поскольку он передает процессору важную информацию о памяти. Исследователи обнаружили, что, манипулируя данными, предоставляемыми чипом SPD, злоумышленник может обманом заставить процессор распознать больше памяти, чем есть на самом деле.

Это открытие представляет угрозу для технологии Secure Encrypted Virtualization (SEV) компании AMD, которая предназначена для защиты конфиденциальных данных в центрах обработки данных путем шифрования памяти виртуальных машин и изоляции ее от потенциальных современных угроз. Уязвимость позволяет злоумышленникам обходить SEV, обеспечивая несанкционированный доступ к зашифрованным данным и возможность их перезаписи, что ставит под угрозу целостность и конфиденциальность защищаемой информации.

Чтобы продемонстрировать возможность использования этого эксплойта, исследовательская группа разработала метод атаки под названием BadRAM. Атака BadRAM может быть выполнена с помощью относительно недорогого оборудования, включая Raspberry Pi Pico, разъем DDR и 9-вольтовую батарейку, что в общей сложности составляет около десяти долларов. Несмотря на низкую стоимость, атака требует физического доступа к чипу SPD, который может быть получен с помощью инсайдерского доступа в облачной среде или путем использования уязвимостей программного обеспечения, если чип SPD не защищен должным образом производителем.

Создав неавторизованные модули памяти, которые предоставляют процессору ложную информацию в процессе запуска, исследователи смогли отключить защиту, обеспечиваемую виртуализацией облачных серверов. Эта манипуляция позволяет атаке BadRAM обойти как стандартную SEV, так и улучшенную технологию SEV-SNP (Secure Nested Paging), разработанную AMD, что приводит к полной компрометации системы безопасности SEV.

После обнаружения этой уязвимости исследовательская группа незамедлительно проинформировала AMD, предоставив компании необходимую информацию для разработки и выпуска обновлений прошивки для устранения проблемы. С тех пор AMD выпустила эти обновления для устранения проблемы.

Данные о правообладателе фото и видеоматериалов взяты с сайта «UPgrade», подробнее в Правилах сервиса
Анализ
×
KU Leuven
Сфера деятельности:Образование и наука
Бирмингемский университет
Сфера деятельности:Образование и наука
5
AMD
Организации
16
Raspberry Pi
Продукты
11