Манипуляции с напряжением в чипах AMD ставят под угрозу данные в облаке

Манипуляции с напряжением в чипах AMD ставят под угрозу данные в облаке

Эксперты представили glitch-атаку на чипы AMD, позволяющую получить контроль над AMD Secure Processor.  

image

Команда специалистов Берлинского технического университета представила новую атаку на чипы AMD, угрожающую безопасности облачных сред и демонстрирующую, что технология Secure Encrypted Virtualization (SEV) не обеспечивает надлежащую защиту конфиденциальных данных. Суть атаки состоит в манипулировании напряжением в чипах.

Технология SEV, использующаяся во всех процессорах EPYC производства AMD, призвана защищать виртуальные машины и хранящиеся в них данные от инсайдерских угроз с повышением привилегий, таких как администраторы со злым умыслом. Как правило, SEV используется в облачных средах.

SEV защищает конфиденциальные данные путем шифрования памяти виртуальной машины, а ключ шифрования в свою очередь защищен с помощью процессора системы безопасности AMD Secure Processor (SP). Это означает, что только у SP есть доступ к ключу шифрования памяти, тогда как у гипервизора, который потенциально может находиться под управлением злоумышленника, такого доступа нет.

Тем не менее, команда специалистов Берлинского технического университета продемонстрировала, как злоумышленник с физическим доступом к атакуемой системе может получить доступ к памяти виртуальной машины, защищенной с использованием SEV, с помощью манипуляций с напряжением на SP.

Для обеспечения нормальной работы интегральной схеме требуются определенные температура, часы, электромагнитное поле и напряжение. Умышленная манипуляция одним из этих параметров называется glitch-атакой. Для ее осуществления требуется физический доступ к чипу, однако в случае успеха она позволит извлекать конфиденциальную информацию, обходить механизмы проверки безопасности и даже выполнять произвольный код.

В ходе своей glitch-атаки исследователи продемонстрировали, что, манипулируя напряжением в чипах AMD, можно вызвать ошибку в ROM- загрузчике SP и получить над ним полный контроль.

Необходимое для осуществления атаки оборудование продается в свободном доступе и стоит недорого, однако, по словам исследователей, на подготовку системы к атаке у них ушло 4 часа, что существенно снижает вероятность ее использования в реальной жизни.


В нашем телеграм канале мы рассказываем о главных новостях из мира IT, актуальных угрозах и событиях, которые оказывают влияние на обороноспособность стран, бизнес глобальных корпораций и безопасность пользователей по всему миру. Узнай первым как выжить в цифровом кошмаре!