خبر

  • تک بورد - دستکاری ولتاژ می تواند امنیت سخت افزاری CPU های سرور AMD را دور بزند

    دستکاری ولتاژ می تواند امنیت سخت افزاری CPU های سرور AMD را دور بزند
    1 روز و 15 ساعت قبل

    چرا مهم است: محققان Technische Universität برلین نشان داده اند که فناوری مجازی سازی رمزگذاری شده AMD (SEV) را می توان با دستکاری ولتاژهای ورودی شکست داد و این فناوری را به شیوه مشابه حملات قبلی علیه همتای اینتل خود به خطر انداخت.

    SEV برای اطمینان از اعتماد CPU های AMD EPYC (ناپل ، رم و میلان-ذن 1 تا 3) به پردازنده ایمن (SP) متصل می شود ، Arm Cortex-A5. .

    مقاله تحقیقی-با عنوان سرگرم کننده و در عین حال پر سر و صدا "یک اشکال در کنترل همه آنها: حملات تزریق نقص علیه مجازی سازی امن رمزگذاری شده AMD "-توضیح می دهد که چگونه مهاجمی می تواند SP برای بازیابی کلیدهای رمزگذاری یا اجرای کد دلخواه.

    "با دستکاری ولتاژ ورودی به سیستم های AMD در تراشه (SoCs) ، خطایی را در بوت لودر حافظه فقط خواندنی (ROM) ایجاد می کنیم. AMD-SP ، به ما این امکان را می دهد تا کنترل کامل این اعتماد را به دست آوریم. "

    خرد معمولی اغلب از این دستورالعمل پیروی می کند که هر سیستمی که مهاجم به آن دسترسی فیزیکی دارد ممکن است در حال حاضر به خطر بیفتد. اما از آنجایی که SEV قرار است ماشین های مجازی را از خود hypervisor (و همچنین یکدیگر) محافظت کند ، باید لایه ای از امنیت را در برابر این شرایط فراهم کند - به عنوان مثال ، محافظت از ماشین های مجازی از سرپرست سرکش در محیط ابر.

    موقعیت مورد نیاز برای اجرای چنین حمله ای بسیار دقیق است. دسترسی به یک شرکت رایانش ابری در نقشی که اجازه دسترسی به سرور را در سطح سخت افزار می دهد ، با هوشمندان می توانند بدون ایجاد سوء ظن آن را کنار بگذارند. با این حال ، دنده مورد نیاز بسیار بلندپروازانه تر است ، فقط نیاز به یک میکروکنترلر و یک برنامه نویس فلش است که می تواند با قیمت کمتر از 50 دلار بین این دو تهیه شود.

    پیش از این ثابت شده بود که فناوری Intel Guard's Extensions قابل مقایسه با حملات گسل ولتاژ (و بسیاری دیگر) آسیب پذیر است. Plundervolt از رابط های مقیاس ولتاژ داخلی استفاده می کند که معمولاً در ولتاژ کم استفاده می شود ، و هنگامی که آنها قفل شدند ، محققان دریافتند که دستکاری ولتاژ خارجی می تواند نتایج مشابهی را بدست آورد. این روش که VoltPillager نامیده شد ، به محققان TU برلین الهام بخشید تا SEV AMD را به این روش آزمایش کنند.

    اینتل تصمیم گرفت که VoltPillager را کاهش ندهد و اظهار داشت که حملات در سطح سخت افزار فراتر از محدوده است. از مدل تهدید SGX ، که باعث می شود محققان ایمنی سپردن محاسبات حساس به یک ابر شخص ثالث را زیر سال ببرند.

    اکنون که رقیب اصلی آنها به طور مشابه در هر سه نسل EPYC حساس شناخته شده است-هر چند با وجود نام رمزپذیری آسیب پذیری چشمگیر آن - این س questionsالات فقط بیشتر مشخص می شوند.





خبرهای دیگر از سخت افزار