Защита рухнула: хакеры выявили лазейки в процессорах AMD и Intel

Защита рухнула: хакеры выявили лазейки в процессорах AMD и Intel

Какие секреты таят в себе атаки CounterSEVeillance и TDXDown?

image

Исследователи по кибербезопасности недавно обнаружили ряд уязвимостей в защищённых средах выполнения (TEE) процессоров AMD и Intel. Так, атака под названием CounterSEVeillance нацелена на технологию Secure Encrypted Virtualization (SEV) от AMD, включая расширение SEV-SNP, которое защищает конфиденциальные виртуальные машины (VM) даже в условиях общего хостинга. Исследователи из Технологического университета Граца, а также Институтов Fraunhofer представили методику, использующую побочные каналы и счётчики производительности для слежения за каждым этапом выполнения инструкций в VM.

Команда показала, что с помощью CounterSEVeillance можно извлечь RSA-4096 ключ всего за несколько минут и получить одноразовые пароли (TOTP) за 30 попыток. Для проведения атаки злоумышленнику требуется доступ высокого уровня к хост-машине, на которой работают изолированные VM. В гипотетическом сценарии атаки угроза может исходить от провайдера облачных услуг или хакерских групп, спонсируемых правительствами тех или иных стран.

Параллельно был представлен другой метод атаки — TDXDown, разработанный учёными из Университета Любека. Он направлен на обход защиты в технологии Trust Domain Extensions (TDX) от компании Intel. Несмотря на встроенные механизмы для предотвращения атак по шагам, исследователи обнаружили уязвимость, позволяющую обойти эти меры, а также продемонстрировали метод StumbleStepping, с помощью которого удалось восстановить ECDSA ключи.

Оба производителя весьма быстро отреагировали на выявленные атаки. AMD признала, что производительные счётчики не защищены SEV и SEV-SNP, и рекомендовала разработчикам избегать использования секретных данных в управляемых потоках. Компания также анонсировала виртуализацию счётчиков в своих будущих продуктах на базе Zen 5.

Intel, в свою очередь, исправила уязвимость TDXDown и присвоила ей идентификатор CVE-2024-27457, указав, что проблема имеет низкую степень риска в реальных условиях. В то же время, техника StumbleStepping, по мнению компании, не попадает в зону защиты текущих механизмов, поэтому и CVE ей присваиваться не будет.

Эти исследования показывают, что даже самые продвинутые технологии защиты не застрахованы от новых векторов атак, подчёркивая необходимость постоянного совершенствования механизмов безопасности и учёта скрытых угроз, способных проникать через уровень доверенных сред.

Ваши гаджеты следят за вами. Мы знаем, как это остановить!

Присоединяйтесь