• Реклама: 💰 Пополни свой портфель с минимальной комиссией на Transfer24.pro
  • Добро пожаловать на инвестиционный форум!

    Во всем многообразии инвестиций трудно разобраться. MMGP станет вашим надежным помощником и путеводителем в мире инвестиций. Только самые последние тренды, передовые технологии и новые возможности. 400 тысяч пользователей уже выбрали нас. Самые актуальные новости, проверенные стратегии и способы заработка. Сюда люди приходят поделиться своим опытом, найти и обсудить новые перспективы. 16 миллионов сообщений, оставленных нашими пользователями, содержат их бесценный опыт и знания. Присоединяйтесь и вы!

    Впрочем, для начала надо зарегистрироваться!
  • 🐑 Моисей водил бесплатно. А мы платим, хотя тоже планируем работать 40 лет! Принимай участие в партнеской программе MMGP
  • 📝 Знаешь буквы и умеешь их компоновать? Платим. Дорого. Бессрочная акция от MMGP: "ОПЛАТА ЗА СООБЩЕНИЯ"
  • 💰 В данном разделе действует акция с оплатой за новые публикации
  • 📌 Внимание! Перед публикацией новостей ознакомьтесь с правилами новостных разделов

Атака BadRAM взламывает защищенные виртуальные машины AMD с помощью Raspberry Pi Pico

Исследователи описали атаку BadRAM, которая, как утверждается, позволяет нарушить безопасность процессора «с помощью неавторизованных модулей памяти» (h/t The Register). В частности, исследовательская группа описала успешную атаку на передовую систему безопасной шифрованной виртуализации (SEV) AMD, используя Raspberry Pi Pico за 5 долларов, подключенный к разъему DDR и питающийся от 9-вольтовой батареи. Это всего лишь 10 долларов, необходимых для того, чтобы «подорвать доверие к облаку».

Название BadRAM недвусмысленно намекает на угол атаки команды исследователей из KU Leuven в Бельгии, Университета Любека в Германии и Бирмингемского университета в Великобритании. На лаконичном, но информативном сайте, созданном для распространения информации о BadRAM, команда подчеркивает, что «неавторизованная память» - это угроза безопасности, которая в значительной степени игнорируется, по крайней мере, компанией AMD.
Badram.jpg

Для своих махинаций с BadRAM команда создала «неавторизованные модули памяти, которые намеренно предоставляют процессору ложную информацию во время запуска», а затем смогла подстроить систему, чтобы обойти защиту виртуализации облачных серверов.

Ранее мы уже упоминали AMD SEV, и эта современная технология предназначена для «защиты конфиденциальности и доверия в облачных вычислениях путем шифрования памяти виртуальной машины (ВМ) и ее изоляции от продвинутых злоумышленников». Она работает даже в тех случаях, когда злоумышленники имеют доступ к критически важной инфраструктуре, такой как менеджер виртуальных машин или встроенное ПО. Однако BadRAM обходит SEV, включая новейшую технологию SEV-SNP (Secure Nested Paging) от AMD, используя всего 10 долларов аппаратных средств.

Используя атаку BadRAM, исследователи смогли «полностью скомпрометировать экосистему AMD SEV, подделывая отчеты об удаленной аттестации и вставляя бэкдоры в любую ВМ, защищенную SEV». Для этого им нужен доступ к чипу SPD на серверных модулях DIMM, что, по их словам, может быть сделано инсайдером в облачной среде. В качестве альтернативы могут работать атаки на основе программного обеспечения, когда чип SPD не заблокирован производителем.

Оригинал
УНикальность
 
Сверху Снизу