O mecanismo de segurança que a AMD usa para proteger a memória da máquina virtual pode ser contornado usando um computador de placa única Raspberry Pi Pico de US$ 5. Isto foi descoberto por um grupo de cientistas da Bélgica, Alemanha e Reino Unido, que desenvolveram o esquema de ataque BadRAM.
A AMD desenvolveu a tecnologia Secure Encrypted Virtualization (SEV), que fornece um Trusted Execution Environment (TEE). Os concorrentes têm soluções semelhantes: Software Guard Extensions (SGX) e Trusted Domain Extensions (TDX) da Intel, bem como Arm Confidential Compute Architecture (CCA). Essas tecnologias são usadas por provedores de serviços em nuvem e garantem que os administradores com acesso aos equipamentos do data center não possam copiar informações confidenciais das máquinas virtuais dos clientes. As informações na memória são criptografadas, protegendo os clientes da plataforma em nuvem de provedores de serviços não confiáveis e funcionários governamentais inescrupulosos.
Os cientistas estão pesquisando uma nova versão de uma dessas tecnologias, a AMD SEV-SNP (Secure Nested Paging), que adiciona proteção contra ataques de redistribuição de memória do hipervisor. No entanto, como se viu, esta tecnologia tem falhas. Para contornar as restrições de acesso ao conteúdo da memória no TEE, você precisa de um computador de placa única Raspberry Pi Pico, um conector DDR e uma bateria de 9 V. O ataque BadRAM proposto pelos cientistas envolve o abuso dos mecanismos do chip SPD (Serial Presence Detect). , que é responsável por identificar o módulo pelo sistema. Ao manipular o SPD, são criados aliases na memória física, permitindo que seu conteúdo seja examinado em busca de informações confidenciais.
O ataque dobra o tamanho aparente do DIMM instalado no sistema, permitindo que o controlador de memória da CPU seja induzido a usar bits de endereçamento adicionais. Como resultado, a mesma localização da DRAM é referenciada por dois endereços físicos. O método funciona com memória DDR4 e DDR5. Teoricamente, o ataque poderia ser realizado sem acesso físico ao hardware, por exemplo via SSH, já que alguns fornecedores de DRAM deixam o chip SPD desbloqueado. Isso foi encontrado em dois módulos DDR4 da Corsair. Para implementar um ataque ao DDR3, o SPD deve ser removido ou substituído. A tecnologia AMD SEV-SNP é usada no Amazon AWS, Google Cloud e Microsoft Azure. Os cientistas observam que o esquema de ataque BadRAM permite adicionar “backdoors indetectáveis a qualquer máquina virtual protegida por SEV”.
As tecnologias atuais Intel SGX e TDX não são afetadas por esta vulnerabilidade devido a contramedidas implementadas que impedem a criação de aliases de memória. Apenas a versão desatualizada do SGX é vulnerável, que não é mais utilizada pelo fabricante. O Arm CCA também é protegido no nível das especificações, mas os pesquisadores não conseguiram verificar isso devido à falta de equipamento. Os cientistas forneceram o esquema de ataque e o código de amostra à AMD em 26 de fevereiro de 2024. Eles pretendem apresentar suas descobertas em 2025 no Simpósio IEEE sobre Segurança e Privacidade. A empresa registrou a vulnerabilidade sob os números CVE-2024-21944 e AMD-SB-3015 – publicou informações sobre eles no dia anterior.
«A AMD acredita que a exploração da vulnerabilidade divulgada requer que o invasor tenha acesso físico ao sistema, acesso ao kernel do sistema operacional ou tenha um BIOS malicioso modificado instalado. A AMD recomenda usar módulos de memória que desativem o Serial Presence Detect (SPD) e seguir as práticas recomendadas de segurança do sistema físico. A AMD também lançou atualizações de firmware para clientes que irão mitigar a vulnerabilidade”, disse a empresa ao The Register.
O novo modelo de IA do Google, Gemini 2.0, foi revelado e é extremamente versátil:…
Os desenvolvedores do russo 1C Game Studios anunciaram o lançamento da versão de lançamento de…
A Apple anunciou hoje oficialmente os vencedores do 2024 App Store Awards, reconhecendo 17 dos…
Quase todos os principais sites rastreiam a atividade dos visitantes e depois vendem ou fornecem…
Em outubro, a Anthropic introduziu um modelo de inteligência artificial, Claude Computer Use, que permite…
Recentemente, a Ubisoft finalmente começou a virar a cara para os usuários do Steam: seguindo…