Cientistas hackeiam a segurança do processador AMD com microcomputador de US$ 5

O mecanismo de segurança que a AMD usa para proteger a memória da máquina virtual pode ser contornado usando um computador de placa única Raspberry Pi Pico de US$ 5. Isto foi descoberto por um grupo de cientistas da Bélgica, Alemanha e Reino Unido, que desenvolveram o esquema de ataque BadRAM.

Fonte da imagem: amd.com

A AMD desenvolveu a tecnologia Secure Encrypted Virtualization (SEV), que fornece um Trusted Execution Environment (TEE). Os concorrentes têm soluções semelhantes: Software Guard Extensions (SGX) e Trusted Domain Extensions (TDX) da Intel, bem como Arm Confidential Compute Architecture (CCA). Essas tecnologias são usadas por provedores de serviços em nuvem e garantem que os administradores com acesso aos equipamentos do data center não possam copiar informações confidenciais das máquinas virtuais dos clientes. As informações na memória são criptografadas, protegendo os clientes da plataforma em nuvem de provedores de serviços não confiáveis ​​e funcionários governamentais inescrupulosos.

Os cientistas estão pesquisando uma nova versão de uma dessas tecnologias, a AMD SEV-SNP (Secure Nested Paging), que adiciona proteção contra ataques de redistribuição de memória do hipervisor. No entanto, como se viu, esta tecnologia tem falhas. Para contornar as restrições de acesso ao conteúdo da memória no TEE, você precisa de um computador de placa única Raspberry Pi Pico, um conector DDR e uma bateria de 9 V. O ataque BadRAM proposto pelos cientistas envolve o abuso dos mecanismos do chip SPD (Serial Presence Detect). , que é responsável por identificar o módulo pelo sistema. Ao manipular o SPD, são criados aliases na memória física, permitindo que seu conteúdo seja examinado em busca de informações confidenciais.

O ataque dobra o tamanho aparente do DIMM instalado no sistema, permitindo que o controlador de memória da CPU seja induzido a usar bits de endereçamento adicionais. Como resultado, a mesma localização da DRAM é referenciada por dois endereços físicos. O método funciona com memória DDR4 e DDR5. Teoricamente, o ataque poderia ser realizado sem acesso físico ao hardware, por exemplo via SSH, já que alguns fornecedores de DRAM deixam o chip SPD desbloqueado. Isso foi encontrado em dois módulos DDR4 da Corsair. Para implementar um ataque ao DDR3, o SPD deve ser removido ou substituído. A tecnologia AMD SEV-SNP é usada no Amazon AWS, Google Cloud e Microsoft Azure. Os cientistas observam que o esquema de ataque BadRAM permite adicionar “backdoors indetectáveis ​​a qualquer máquina virtual protegida por SEV”.

As tecnologias atuais Intel SGX e TDX não são afetadas por esta vulnerabilidade devido a contramedidas implementadas que impedem a criação de aliases de memória. Apenas a versão desatualizada do SGX é vulnerável, que não é mais utilizada pelo fabricante. O Arm CCA também é protegido no nível das especificações, mas os pesquisadores não conseguiram verificar isso devido à falta de equipamento. Os cientistas forneceram o esquema de ataque e o código de amostra à AMD em 26 de fevereiro de 2024. Eles pretendem apresentar suas descobertas em 2025 no Simpósio IEEE sobre Segurança e Privacidade. A empresa registrou a vulnerabilidade sob os números CVE-2024-21944 e AMD-SB-3015 – publicou informações sobre eles no dia anterior.

«A AMD acredita que a exploração da vulnerabilidade divulgada requer que o invasor tenha acesso físico ao sistema, acesso ao kernel do sistema operacional ou tenha um BIOS malicioso modificado instalado. A AMD recomenda usar módulos de memória que desativem o Serial Presence Detect (SPD) e seguir as práticas recomendadas de segurança do sistema físico. A AMD também lançou atualizações de firmware para clientes que irão mitigar a vulnerabilidade”, disse a empresa ao The Register.

avalanche

Postagens recentes

O aspirador robô Roborock Saros Z70 pode não apenas aspirar, mas também remover coisas

A Roborock adicionou um braço robótico ao seu aspirador robô, que estreou na CES no…

9 minutos atrás

O Apple Intelligence está ocupando muito espaço em disco

A Apple Intelligence prometeu facilitar a vida, mas até agora só cria problemas. O recurso,…

9 minutos atrás

Ficou conhecido como serão as novas placas-mãe MSI baseadas nos chipsets B860, B850 e B840

De acordo com fontes online, Intel e AMD apresentarão novos processadores na próxima exposição CES…

7 horas atrás

Apareceu a primeira imagem da GeForce RTX 5090 – a placa tem 32 GB de memória de vídeo e um cooler enorme

As primeiras fotos da placa de vídeo GeForce RTX 5090 feitas pela Inno3D apareceram online.…

8 horas atrás

A Microsoft continuará a portar recursos do Windows 11 24H2 para o Windows 11 23H2

O Windows 11 23H2 incluirá novos recursos, incluindo alguns que já estavam incluídos no Windows…

12 horas atrás