Учени пробиха защитата на процесорите на AMD с помощта на микрокомпютър за 5 долара
Механизмът за сигурност, който AMD употребява за отбрана на паметта на виртуалните си машини може да бъде заобиколен благодарение на едноплатков компютър Raspberry Pi Pico за 5 $. Това е намерено от екип учени от Белгия, Германия и Обединеното кралство, които са създали схемата за офанзива, наименуван BadRAM.
AMD е създала технология за сигурна криптирана виртуализация (SEV), която обезпечава надеждна среда за осъществяване (Trusted Execution Environment – TEE). Подобни решения се оферират от съперниците: Software Guard Extensions (SGX) и Trusted Domain Extensions (TDX) на Intel, както и Confidential Compute Architecture (CCA) на Arm. Тези технологии се употребяват от доставчиците на облачни услуги и подсигуряват, че админите с достъп до хардуера на центровете за данни не могат да копират сензитивна информация от виртуалните машини на клиентите. Информацията в паметта се криптира, като по този метод клиентите на облачни платформи са предпазени от ненадеждни снабдители на услуги и безскрупулни държавни чиновници.
Изследователите изследваха нова версия на една от тези технологии – AMD SEV-SNP (Secure Nested Paging), която прибавя отбрана против офанзиви за преразпределение на паметта от страна на хипервайзора. Както се оказва обаче, тази технология има дефекти.
За да се заобиколят рестриктивните мерки за достъп до паметта на TEE, са нужни едноплатков компютър Raspberry Pi Pico, DDR конектор и 9V батерия.
Атаката BadRAM, препоръчана от учените, включва корист с механизмите на чипа SPD (Serial Presence Detect), който дава отговор за идентификацията на модула от системата. Чрез манипулиране на SPD се основават псевдоними във физическата памет, което разрешава да се изследва наличието ѝ за сензитивна информация.
Атаката удвоява привидния размер на инсталирания в системата DIMM, като заблуждава контролера на паметта на процесора да употребява спомагателни битове за адресиране. В резултат на това два физически адреса се отнасят към едно и също място в DRAM паметта. Методът работи с памет DDR4 и DDR5. Теоретично офанзивата може да се извърши и без физически достъп до хардуера, да вземем за пример посредством SSH, защото някои производители на DRAM оставят SPD чипа отключен. Това беше намерено при два DDR4 модула на Corsair. За да се реализира офанзива върху DDR3, е належащо да се отстрани или размени SPD. Технологията SEV-SNP на AMD се употребява в Amazon AWS, Гугъл Cloud и Microsoft Azure. Изследователите означават, че схемата за офанзива BadRAM разрешава „ да се прибавят неоткриваеми задни порти към всяка виртуална машина, предпазена от SEV “.
Настоящите технологии Intel SGX и TDX не са наранени от тази накърнимост заради внедрените контрамерки, които предотвратяват подмяната на паметта. Уязвима е единствено наследената версия на SGX, която към този момент не се употребява от производителя. Arm CCA също е предпазена на равнище спецификация, само че откривателите не са могли да ревизират това заради липса на съоръжение. Учените предават схемата за офанзива и извадка от кода на AMD на 26 февруари 2024 гoдина. Те имат намерение да показват своите открития през идната година на събитието IEEE Symposium on Security and Privacy. Компанията записва уязвимостта под номера CVE-2024-21944 и AMD-SB-3015 – информация за тях тя разгласява през вчерашния ден.
„ AMD счита, че потреблението на разкритата накърнимост допуска, че нападателят има физически достъп до системата, достъп до ядрото на операционната система или има конфигуриран модифициран злоумишлен BIOS. AMD предлага да се употребяват модули памет, които имат блокиран Serial Presence Detect (SPD), както и да се съблюдават най-хубавите практики за физическа сигурност на системата. AMD също по този начин е пуснала актуализации на фърмуера за клиентите, които ще понижат уязвимостта. “
заяви компанията пред The Register