Новая атака на чипы AMD, которая позволяет извлекать данные, защищенные SEV-SNP

Discussion in 'Мировые новости. Обсуждения.' started by alexzir, 17 Dec 2024 at 9:29 PM.

  1. alexzir

    alexzir Well-Known Member

    Joined:
    29 Oct 2019
    Messages:
    971
    Likes Received:
    2,343
    Reputations:
    25
    Группа ученых из Лёвенского католического, Любекского и Бирмингемского университетов разработала новую физическую атаку на чипы AMD, которая позволяет извлекать данные, защищенные Secure Encrypted Virtualization (SEV-SNP) процессора.

    Атака получила название BadRAM и, в первую очередь, затрагивает процессоры AMD, используемые в облачных средах, где SEV-SNP обычно включен.

    Для реализации атаки задействуется подключаемый аппаратный компонент, благодаря которому при запуске компьютера намеренно модифицируется информация в отношении конфигурации модулей памяти, разрешая доступ к зашифрованной памяти.

    Современные компьютеры все чаще используют шифрование для защиты конфиденциальных данных в DRAM, особенно в общих облачных средах с распространенными утечками данных и внутренними угрозами.

    Secure Encrypted Virtualization (SEV) от AMD - это передовая технология, которая обеспечивает конфиденциальность, шифруя память виртуальной машины (VM) и изолируя ее от злоумышленников.

    Исследователи обнаружили, что вмешательство во встроенный чип SPD на модулях DRAM позволяет злоумышленникам обходить защиту SEV, включая последнюю версию SEV-SNP от AMD.

    При этом стоимость необходимого для проведения атаки BadRAM аппаратного обеспечения составляет менее 10 долларов.

    Как реализовать BadRAM для захвата содержимого ячейки памяти виртуальной машины SEV-SNP и его последующего воспроизведения исследователи поделились, записав процесс на видео


    В свою очередь, AMD для устранения уязвимости BadRAM выпустила обновления прошивки, обеспечив безопасную проверки конфигураций памяти во время процесса загрузки процессора.

     
Loading...