Эксперты представили glitch-атаку на чипы AMD, позволяющую получить контроль над AMD Secure Processor.
Команда специалистов Берлинского технического университета представила новую атаку на чипы AMD, угрожающую безопасности облачных сред и демонстрирующую, что технология Secure Encrypted Virtualization (SEV) не обеспечивает надлежащую защиту конфиденциальных данных. Суть атаки состоит в манипулировании напряжением в чипах.
Технология SEV, использующаяся во всех процессорах EPYC производства AMD, призвана защищать виртуальные машины и хранящиеся в них данные от инсайдерских угроз с повышением привилегий, таких как администраторы со злым умыслом. Как правило, SEV используется в облачных средах.
SEV защищает конфиденциальные данные путем шифрования памяти виртуальной машины, а ключ шифрования в свою очередь защищен с помощью процессора системы безопасности AMD Secure Processor (SP). Это означает, что только у SP есть доступ к ключу шифрования памяти, тогда как у гипервизора, который потенциально может находиться под управлением злоумышленника, такого доступа нет.
Тем не менее, команда специалистов Берлинского технического университета продемонстрировала, как злоумышленник с физическим доступом к атакуемой системе может получить доступ к памяти виртуальной машины, защищенной с использованием SEV, с помощью манипуляций с напряжением на SP.
Для обеспечения нормальной работы интегральной схеме требуются определенные температура, часы, электромагнитное поле и напряжение. Умышленная манипуляция одним из этих параметров называется glitch-атакой. Для ее осуществления требуется физический доступ к чипу, однако в случае успеха она позволит извлекать конфиденциальную информацию, обходить механизмы проверки безопасности и даже выполнять произвольный код.
В ходе своей glitch-атаки исследователи продемонстрировали, что, манипулируя напряжением в чипах AMD, можно вызвать ошибку в ROM- загрузчике SP и получить над ним полный контроль.
Необходимое для осуществления атаки оборудование продается в свободном доступе и стоит недорого, однако, по словам исследователей, на подготовку системы к атаке у них ушло 4 часа, что существенно снижает вероятность ее использования в реальной жизни.
Ладно, не доказали. Но мы работаем над этим