Todos os AMD Zen se mostraram vulneráveis ​​a bugs de hardware: Processador AMD Secure não ajuda

Uma equipe de pesquisadores da Cornell University mostrou como é fácil plantar um bug na placa-mãe de qualquer processador baseado em núcleos AMD Zen de todas as gerações atuais. O hardware Penny permite que você engane o bloco de segurança AMD Secure Processor (SP) integrado aos processadores ARM e assuma o controle total do seu computador e dos fluxos de dados. Não há patches de software para corrigir essa vulnerabilidade e nunca haverá. É necessário alterar a arquitetura do próprio Processador Seguro.

A versão apresentada da vulnerabilidade não representa uma ameaça para a maioria dos usuários comuns, mas representa uma ameaça para os provedores de nuvem e grandes organizações. Sua implantação requer acesso físico ao equipamento (placas-mãe), que fica à disposição da equipe técnica. E é especialmente desagradável que não seja possível detectar o bug de forma programática – ele não usa exploits ou outros mecanismos para injeção de malware por software. O servidor passa imediatamente para o controle do invasor, ao ponto de forjar toda a telemetria interna.

A vulnerabilidade descoberta é implementada usando uma falha de energia controlada da unidade de segurança SP como parte de um processador AMD Zen, Zen 2 ou Zen 3. Um invasor conecta seu controlador ao barramento regulador de voltagem que controla a fonte de alimentação do processador e a energia do processador linha de reposição de abastecimento. Depois de configurado, o controlador inicia automaticamente os picos de tensão no trilho de alimentação do regulador de tensão. Por isso, se o invasor for bem-sucedido, o bloco SP reconhece a chave “falsa” como confiável e permite que o processador carregue o firmware modificado assinado com essa chave. Se isso não acontecer, o controlador enviará um sinal para redefinir a fonte de alimentação do processador e tudo começará novamente até que a chave do invasor seja reconhecida como confiável. Diz-se que essa técnica sempre funciona, embora o tempo de espera possa variar de alguns minutos a uma hora.

Segundo os pesquisadores, a técnica apresentada aumenta o tempo de carregamento do servidor, e isso pode ser percebido, mas para sistemas corporativos com grande quantidade de memória, tal mudança pode iludir os administradores. Para se defender contra essa ameaça, a AMD precisa integrar mecanismos de proteção contra manipulação de tensão em seu SP. Caso contrário, os servidores baseados em AMD permanecerão vulneráveis, o que pode ser explorado por inteligência estrangeira, concorrentes ou ransomware. Você pode ler um pouco mais sobre a tecnologia de hacking neste link.

avalanche

Postagens recentes

A Valve implementou medidas de proteção contra revendedores e prometeu novos lotes de Steam Controllers.

A demanda pelo Steam Controller foi tão alta que a Valve esgotou o primeiro lote…

5 horas atrás

Uma queda catastrófica nas vendas de placas-mãe está se aproximando, já que os usuários se recusam a atualizar seus PCs.

Segundo uma reportagem do DigiTimes, o mercado de placas-mãe para PCs está passando por uma…

5 horas atrás

O Telegram recebeu uma grande atualização de IA — agora é possível invocar bots em qualquer chat, além de outros novos recursos.

O Telegram recebeu uma grande atualização, quase inteiramente dedicada à IA e à automação. O…

6 horas atrás

A GeIL anunciou módulos DDR5 que operam a 8000 MT/s sem overclocking.

A GeIL apresentou os módulos de memória Spear V DDR5, capazes de operar a 8000…

7 horas atrás

O aplicativo Fitbit agora se tornou o Google Health e poderá coletar dados de saúde até mesmo do Apple Health.

A Fitbit tem sido uma das maiores fabricantes de dispositivos vestíveis por quase duas décadas,…

8 horas atrás

A AMD lança o acelerador de IA Instinct MI350P com 144 GB de HBM3E, PCIe 5.0 x16 e consumo de 600 W.

A AMD lançou o Instinct MI350P, um acelerador gráfico especializado em formato de placa de…

8 horas atrás