Какви са тайните зад атаките CounterSEVeillance и TDXDown? Наскоро изследователи от

...
Какви са тайните зад атаките CounterSEVeillance и TDXDown?
Наскоро изследователи от
Коментари Харесай

Срив на защитата: хакери разкриват пробойни в процесори на AMD и Intel

Какви са тайните зад офанзивите CounterSEVeillance и TDXDown?

Наскоро откриватели от региона на киберсигурността откриха редица уязвимости в предпазените среди за осъществяване (TEE) на процесорите на AMD и Intel. Така да вземем за пример офанзивата с име CounterSEVeillance е ориентирана към технологията за сигурна криптирана виртуализация (SEV) на AMD, в това число разширението SEV-SNP, което пази конфиденциалните виртуални машини (VM) даже в споделени хостинг среди. Изследователи от Технологичния университет в Грац, както и от институтите Фраунхофер, показаха техника, която употребява странични канали и броячи на продуктивността, с цел да наблюдава всяка стъпка от осъществяването на инструкциите във виртуална машина.

Екипът сподели, че CounterSEVeillance може да се употребява за добиване на RSA-4096 ключ единствено за няколко минути и за приемане на еднократни пароли (TOTP) за 30 опита. За да извърши офанзивата, нападателят се нуждае от достъп на високо равнище до хост машината, на която работят изолираните виртуални машини. В предполагаем сюжет на офанзива опасността може да пристигна от снабдител на облачни услуги или от хакерски групи, спонсорирани от национални държавни управления.

Успоредно с това беше показан и различен способ за офанзива – TDXDown, създаден от учени от Университета в Любек. Той има за цел да заобиколи отбраните в технологията Trust Domain Extensions (TDX) на Intel. Въпреки вградените механизми за попречване на офанзиви от вида малко по малко, откривателите откриха накърнимост за заобикаляне на тези ограничения и също по този начин демонстрираха метода StumbleStepping, който бе употребен за приемане на ECDSA ключове.

И двата производителя реагираха доста бързо на откритите офанзиви. AMD удостовери, че броячите на продуктивността не са предпазени от SEV и SEV-SNP и посъветва разработчиците да заобикалят потреблението на секретни данни в ръководените потоци. Компанията също по този начин разгласи виртуализирането на броячите в бъдещите си артикули, основани на архитектурата Zen 5.

От своя страна Intel поправя уязвимостта TDXDown и ѝ присвои идентификатора CVE-2024-27457, като уточни, че казусът е с невисок риск в действителни условия. В същото време техниката StumbleStepping, съгласно компанията, не попада в зоната на отбрана на актуалните механизми, тъй че няма да ѝ бъде присвоен CVE.

Тези изследвания демонстрират, че даже и най-напредналите технологии за сигурност не са предпазени от новите вектори на офанзиви, като акцентират нуждата от непрестанно рационализиране на механизмите за сигурност и отчитане на скритите закани, които могат да обхванат през пластовете на доверената среда.

Източник: kaldata.com

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР