Исследователи описали атаку BadRAM, которая, как утверждается, позволяет нарушить безопасность процессора «с помощью неавторизованных модулей памяти» (h/t The Register). В частности, исследовательская группа описала успешную атаку на передовую систему безопасной шифрованной виртуализации (SEV) AMD, используя Raspberry Pi Pico за 5 долларов, подключенный к разъему DDR и питающийся от 9-вольтовой батареи. Это всего лишь 10 долларов, необходимых для того, чтобы «подорвать доверие к облаку».
Название BadRAM недвусмысленно намекает на угол атаки команды исследователей из KU Leuven в Бельгии, Университета Любека в Германии и Бирмингемского университета в Великобритании. На лаконичном, но информативном сайте, созданном для распространения информации о BadRAM, команда подчеркивает, что «неавторизованная память» - это угроза безопасности, которая в значительной степени игнорируется, по крайней мере, компанией AMD.
Для своих махинаций с BadRAM команда создала «неавторизованные модули памяти, которые намеренно предоставляют процессору ложную информацию во время запуска», а затем смогла подстроить систему, чтобы обойти защиту виртуализации облачных серверов.
Ранее мы уже упоминали AMD SEV, и эта современная технология предназначена для «защиты конфиденциальности и доверия в облачных вычислениях путем шифрования памяти виртуальной машины (ВМ) и ее изоляции от продвинутых злоумышленников». Она работает даже в тех случаях, когда злоумышленники имеют доступ к критически важной инфраструктуре, такой как менеджер виртуальных машин или встроенное ПО. Однако BadRAM обходит SEV, включая новейшую технологию SEV-SNP (Secure Nested Paging) от AMD, используя всего 10 долларов аппаратных средств.
Используя атаку BadRAM, исследователи смогли «полностью скомпрометировать экосистему AMD SEV, подделывая отчеты об удаленной аттестации и вставляя бэкдоры в любую ВМ, защищенную SEV». Для этого им нужен доступ к чипу SPD на серверных модулях DIMM, что, по их словам, может быть сделано инсайдером в облачной среде. В качестве альтернативы могут работать атаки на основе программного обеспечения, когда чип SPD не заблокирован производителем.
Оригинал
УНикальность
Название BadRAM недвусмысленно намекает на угол атаки команды исследователей из KU Leuven в Бельгии, Университета Любека в Германии и Бирмингемского университета в Великобритании. На лаконичном, но информативном сайте, созданном для распространения информации о BadRAM, команда подчеркивает, что «неавторизованная память» - это угроза безопасности, которая в значительной степени игнорируется, по крайней мере, компанией AMD.
Для своих махинаций с BadRAM команда создала «неавторизованные модули памяти, которые намеренно предоставляют процессору ложную информацию во время запуска», а затем смогла подстроить систему, чтобы обойти защиту виртуализации облачных серверов.
Ранее мы уже упоминали AMD SEV, и эта современная технология предназначена для «защиты конфиденциальности и доверия в облачных вычислениях путем шифрования памяти виртуальной машины (ВМ) и ее изоляции от продвинутых злоумышленников». Она работает даже в тех случаях, когда злоумышленники имеют доступ к критически важной инфраструктуре, такой как менеджер виртуальных машин или встроенное ПО. Однако BadRAM обходит SEV, включая новейшую технологию SEV-SNP (Secure Nested Paging) от AMD, используя всего 10 долларов аппаратных средств.
Используя атаку BadRAM, исследователи смогли «полностью скомпрометировать экосистему AMD SEV, подделывая отчеты об удаленной аттестации и вставляя бэкдоры в любую ВМ, защищенную SEV». Для этого им нужен доступ к чипу SPD на серверных модулях DIMM, что, по их словам, может быть сделано инсайдером в облачной среде. В качестве альтернативы могут работать атаки на основе программного обеспечения, когда чип SPD не заблокирован производителем.
Оригинал
УНикальность