Todos os AMD Zen se mostraram vulneráveis ​​a bugs de hardware: Processador AMD Secure não ajuda

Uma equipe de pesquisadores da Cornell University mostrou como é fácil plantar um bug na placa-mãe de qualquer processador baseado em núcleos AMD Zen de todas as gerações atuais. O hardware Penny permite que você engane o bloco de segurança AMD Secure Processor (SP) integrado aos processadores ARM e assuma o controle total do seu computador e dos fluxos de dados. Não há patches de software para corrigir essa vulnerabilidade e nunca haverá. É necessário alterar a arquitetura do próprio Processador Seguro.

A versão apresentada da vulnerabilidade não representa uma ameaça para a maioria dos usuários comuns, mas representa uma ameaça para os provedores de nuvem e grandes organizações. Sua implantação requer acesso físico ao equipamento (placas-mãe), que fica à disposição da equipe técnica. E é especialmente desagradável que não seja possível detectar o bug de forma programática – ele não usa exploits ou outros mecanismos para injeção de malware por software. O servidor passa imediatamente para o controle do invasor, ao ponto de forjar toda a telemetria interna.

A vulnerabilidade descoberta é implementada usando uma falha de energia controlada da unidade de segurança SP como parte de um processador AMD Zen, Zen 2 ou Zen 3. Um invasor conecta seu controlador ao barramento regulador de voltagem que controla a fonte de alimentação do processador e a energia do processador linha de reposição de abastecimento. Depois de configurado, o controlador inicia automaticamente os picos de tensão no trilho de alimentação do regulador de tensão. Por isso, se o invasor for bem-sucedido, o bloco SP reconhece a chave “falsa” como confiável e permite que o processador carregue o firmware modificado assinado com essa chave. Se isso não acontecer, o controlador enviará um sinal para redefinir a fonte de alimentação do processador e tudo começará novamente até que a chave do invasor seja reconhecida como confiável. Diz-se que essa técnica sempre funciona, embora o tempo de espera possa variar de alguns minutos a uma hora.

Segundo os pesquisadores, a técnica apresentada aumenta o tempo de carregamento do servidor, e isso pode ser percebido, mas para sistemas corporativos com grande quantidade de memória, tal mudança pode iludir os administradores. Para se defender contra essa ameaça, a AMD precisa integrar mecanismos de proteção contra manipulação de tensão em seu SP. Caso contrário, os servidores baseados em AMD permanecerão vulneráveis, o que pode ser explorado por inteligência estrangeira, concorrentes ou ransomware. Você pode ler um pouco mais sobre a tecnologia de hacking neste link.

avalanche

Postagens recentes

Jogadores que invertem os controles nos jogos são mais precisos, mas mais lentos.

Cientistas descobriram por que alguns jogadores preferem controles de câmera invertidos em jogos, enquanto outros…

29 minutos atrás

A NASA descobriu que alienígenas podem escutar nossas comunicações de rádio a dezenas de anos-luz de distância.

O trabalho da NASA, em colaboração com cientistas da Universidade Estadual da Pensilvânia, demonstrou que,…

1 hora atrás

O estranho brilho verde do cometa interestelar 3I/ATLAS intrigou os cientistas – eles não esperavam por isso.

Descoberto no início de julho deste ano, o Cometa 3I/ATLAS tornou-se o terceiro objeto interestelar…

6 horas atrás

A Samsung finalmente conseguiu fabricar chips HBM3E adequados para a Nvidia.

A Samsung Electronics passou nos testes de qualificação da Nvidia e poderá fornecer à empresa…

7 horas atrás