متن خبر

کارشناسان هشدار می دهند که ابزارهای امنیتی AMD VM را می توان دور زد و به هکرها اجازه می دهد به دستگاه های شما نفوذ کنند.

کارشناسان هشدار می دهند که ابزارهای امنیتی AMD VM را می توان دور زد و به هکرها اجازه می دهد به دستگاه های شما نفوذ کنند.

شناسهٔ خبر: 836049 -




هک کامپیوتر، خطای سیستم، ویروس، حمله سایبری، مفهوم بدافزار. نماد خطر
(اعتبار تصویر: Shutterstock)

محققان دانشگاه راهی برای فریب فناوری VM امن AMD به اشتراک گذاری اطلاعات حساس پیدا کردند

AMD یک توصیه امنیتی با کاهش های توصیه شده منتشر کرد

این اشکال به دسترسی فیزیکی نیاز دارد، اما در برخی از سناریوها ممکن است تنها از طریق نرم افزار مورد سوء استفاده قرار گیرد


کارشناسان هشدار داده اند که می توان ابزارهای امنیتی ماشین مجازی AMD (VM) را دور زد و به مجرمان سایبری اجازه نفوذ به دستگاه ها و سرقت داده های حساس را می دهد.

محققان امنیتی از چندین دانشگاه در اتحادیه اروپا و بریتانیا چگونگی ارائه تراشه‌های AMD با مجازی‌سازی رمزگذاری شده امن (SEV)، یک ویژگی امنیتی طراحی شده برای رمزگذاری حافظه ماشین مجازی (VM) برای محافظت از آن در برابر دسترسی غیرمجاز، از جمله توسط هایپروایزر یا سایر ماشین‌های مجازی، ارائه کردند. . SEV از کلیدهای رمزگذاری مبتنی بر سخت‌افزار منحصر به فرد برای هر ماشین مجازی استفاده می‌کند و تضمین می‌کند که داده‌ها حتی در محیط‌های مشترک محرمانه و بدون دستکاری باقی می‌مانند.

اخیرا AMD SEV را با صفحه‌بندی تودرتو ایمن (SNP) ارتقا داده است، پیشرفتی که باید یکپارچگی حافظه ماشین مجازی را با اعتبارسنجی جداول صفحه حافظه و جلوگیری از تغییرات غیرمجاز توسط هایپروایزر تضمین کند. با این حال، محققان ادعا می کنند که اگر مهاجم به دستگاه هدف دسترسی فیزیکی داشته باشد، می توان SNP را دور زد. آنها از Raspberry Pi Pico برای جعل RAM اضافی استفاده کردند و رازهایی را از آن کشف کردند. آنها حمله را BadRAM می نامند.

حملات با و بدون سخت افزار

آنها با سوء استفاده از تراشه Serial Presence Detect (SPD) در ماژول حافظه، نام مستعارهایی را برای حافظه فیزیکی ایجاد کردند که بعداً می توانند به آنها دسترسی داشته باشند.

محققان در یک مقاله تحقیقاتی با عنوان "BadRAM" گفتند: "در حملات خود، اندازه ظاهری ماژول حافظه داخلی دوگانه (DIMM) نصب شده در سیستم را دو برابر می کنیم تا کنترل کننده حافظه CPU را فریب دهد تا از بیت های آدرس دهی اضافی "شبح" استفاده کند. حملات مستعار حافظه عملی به محیط های اجرایی مورد اعتماد.

این بیت‌های آدرس‌دهی در DIMM تقریباً بزرگ‌شده استفاده نمی‌شوند، و یک افکت همخوانی جالب ایجاد می‌کنند که در آن دو آدرس فیزیکی مختلف اکنون به یک مکان DRAM اشاره می‌کنند.

این تکنیک روی حافظه‌های DDR4 و DDR5 کار می‌کند، و حتی امکان استفاده از آن بدون سخت‌افزار وجود دارد، اگر تراشه SPD آنلاک باقی بماند (که به گفته The Register ، گاهی اوقات چنین است).

در پاسخ، AMD یک توصیه امنیتی منتشر کرد و اکنون این نقص را به عنوان CVE-2024-21944 ردیابی می کند. نمره شدت 5.4 (متوسط) گرفته است. توصیه می‌کند از ماژول‌های حافظه که SPD را قفل می‌کنند و همچنین از بهترین شیوه‌های امنیتی فیزیکی استفاده کنید. علاوه بر این، نسخه‌های AGESA و SEV FW فهرست شده در زیر برای تولیدکنندگان تجهیزات اصلی (OEM) عرضه شده‌اند تا این مشکل را کاهش دهند. لطفاً برای به روز رسانی بایوس مخصوص محصول خود به OEM خود مراجعه کنید.

جزئیات بیشتر را می توان در اینجا یافت.

از طریق ثبت نام

شما هم ممکن است دوست داشته باشید

Sead یک روزنامه‌نگار آزاد کارکشته در سارایوو، بوسنی و هرزگوین است. او در مورد IT (ابر، اینترنت اشیا، 5G، VPN) و امنیت سایبری (باج افزار، نقض داده ها، قوانین و مقررات) می نویسد. او در طول بیش از یک دهه فعالیت حرفه ای خود برای رسانه های متعددی از جمله الجزیره بالکان نوشته است. او همچنین چندین ماژول در زمینه نوشتن محتوا برای Represent Communications برگزار کرده است.

خبرکاو

ارسال نظر




تبليغات ايهنا تبليغات ايهنا

تمامی حقوق مادی و معنوی این سایت متعلق به خبرکاو است و استفاده از مطالب با ذکر منبع بلامانع است