Исследователи опровергли заявление AMD о несостоятельности описанной ими атаки на ЦП

Исследователи опровергли заявление AMD о несостоятельности описанной ими атаки на ЦП

По словам исследователей, для обхода технологии безопасности SEV достаточно иметь физический доступ к любому процессору EPYC.  

Исследователи безопасности опровергли заявление компании AMD о том, что недавно описанная ими атака на ее чипы не представляет реальную угрозу.

Ранее в этом месяце группа исследователей безопасности Берлинского технического университета представила способ обхода технологии SEV (Secure Encrypted Virtualization), использующейся во всех процессорах EPYC производства AMD и защищающей виртуальные машины от вредоносных ОС. В частности, исследователи продемонстрировали, как злоумышленник с физическим доступом к атакуемой системе может получить доступ к памяти виртуальной машины, защищенной с использованием SEV, с помощью манипуляций с напряжением на AMD Secure Processor.

В ответ на публикацию исследования компания AMD заявила, что представленную атаку очень сложно осуществить на практике, поскольку для этого требуется физический доступ к серверу. Однако исследователи не согласны с заявлением AMD.

Один из авторов работы Роберт Бюрен (Robert Buhren) связался с изданием TechRadar Pro и опроверг заявление компании. По его словам, у атакующего должен быть физический доступ к любому процессору EPYC, а не обязательно к процессору, выполняющему атакуемую виртуальную машину.

«Вредоносный администратор может где-то купить ЦП и использовать извлеченные из него ключи на системах в дата-центре. На мой взгляд, это делает атаку еще опаснее, поскольку никакого физического взаимодействия с машинами в дата-центрах не требуется», - сообщил Бюрен.

По словам исследователя, описанная его командой атака позволяет злоумышленникам использовать ключи, извлеченные из одного процессора AMD EPYC, для атаки на виртуальную машину, запущенную на другом ЦП AMD с той же микроархитектурой.

Бюрен упомянул предыдущее исследование своей команды, в котором был опубликован PoC-код, позволяющий вредоносному администратору осуществлять атаки, подобные тем, что описаны в недавнем исследовании. PoC демонстрирует, как атакующий может использовать ключи из одного процессора AMD для извлечения памяти виртуальной машины, защищенной с помощью SEV.

Как пояснил исследователь, недавно представленная его командой glitch-атака позволяет извлекать данные из всех трех поколений процессоров Zen, по сути, позволяя PoC-коду работать на всех процессорах AMD, поддерживающих SEV.

Что еще хуже, отметил Бюрен, поскольку glitch-атака не является проблемой на уровне прошивки, она будет работать независимо от того, выпустит AMD обновление или нет.

Ученые доказали: чтение нашего канала продлевает жизнь!

Ладно, не доказали. Но мы работаем над этим

Поучаствуйте в эксперименте — подпишитесь