محققان دانشگاه راهی برای فریب فناوری VM امن AMD به اشتراک گذاری اطلاعات حساس پیدا کردند
AMD یک توصیه امنیتی با کاهش های توصیه شده منتشر کرد
این اشکال به دسترسی فیزیکی نیاز دارد، اما در برخی از سناریوها ممکن است تنها از طریق نرم افزار مورد سوء استفاده قرار گیرد
کارشناسان هشدار داده اند که می توان ابزارهای امنیتی ماشین مجازی AMD (VM) را دور زد و به مجرمان سایبری اجازه نفوذ به دستگاه ها و سرقت داده های حساس را می دهد.
محققان امنیتی از چندین دانشگاه در اتحادیه اروپا و بریتانیا چگونگی ارائه تراشههای AMD با مجازیسازی رمزگذاری شده امن (SEV)، یک ویژگی امنیتی طراحی شده برای رمزگذاری حافظه ماشین مجازی (VM) برای محافظت از آن در برابر دسترسی غیرمجاز، از جمله توسط هایپروایزر یا سایر ماشینهای مجازی، ارائه کردند. . SEV از کلیدهای رمزگذاری مبتنی بر سختافزار منحصر به فرد برای هر ماشین مجازی استفاده میکند و تضمین میکند که دادهها حتی در محیطهای مشترک محرمانه و بدون دستکاری باقی میمانند.
اخیرا AMD SEV را با صفحهبندی تودرتو ایمن (SNP) ارتقا داده است، پیشرفتی که باید یکپارچگی حافظه ماشین مجازی را با اعتبارسنجی جداول صفحه حافظه و جلوگیری از تغییرات غیرمجاز توسط هایپروایزر تضمین کند. با این حال، محققان ادعا می کنند که اگر مهاجم به دستگاه هدف دسترسی فیزیکی داشته باشد، می توان SNP را دور زد. آنها از Raspberry Pi Pico برای جعل RAM اضافی استفاده کردند و رازهایی را از آن کشف کردند. آنها حمله را BadRAM می نامند.
حملات با و بدون سخت افزار
آنها با سوء استفاده از تراشه Serial Presence Detect (SPD) در ماژول حافظه، نام مستعارهایی را برای حافظه فیزیکی ایجاد کردند که بعداً می توانند به آنها دسترسی داشته باشند.
محققان در یک مقاله تحقیقاتی با عنوان "BadRAM" گفتند: "در حملات خود، اندازه ظاهری ماژول حافظه داخلی دوگانه (DIMM) نصب شده در سیستم را دو برابر می کنیم تا کنترل کننده حافظه CPU را فریب دهد تا از بیت های آدرس دهی اضافی "شبح" استفاده کند. حملات مستعار حافظه عملی به محیط های اجرایی مورد اعتماد.
این بیتهای آدرسدهی در DIMM تقریباً بزرگشده استفاده نمیشوند، و یک افکت همخوانی جالب ایجاد میکنند که در آن دو آدرس فیزیکی مختلف اکنون به یک مکان DRAM اشاره میکنند.
این تکنیک روی حافظههای DDR4 و DDR5 کار میکند، و حتی امکان استفاده از آن بدون سختافزار وجود دارد، اگر تراشه SPD آنلاک باقی بماند (که به گفته The Register ، گاهی اوقات چنین است).
در پاسخ، AMD یک توصیه امنیتی منتشر کرد و اکنون این نقص را به عنوان CVE-2024-21944 ردیابی می کند. نمره شدت 5.4 (متوسط) گرفته است. توصیه میکند از ماژولهای حافظه که SPD را قفل میکنند و همچنین از بهترین شیوههای امنیتی فیزیکی استفاده کنید. علاوه بر این، نسخههای AGESA و SEV FW فهرست شده در زیر برای تولیدکنندگان تجهیزات اصلی (OEM) عرضه شدهاند تا این مشکل را کاهش دهند. لطفاً برای به روز رسانی بایوس مخصوص محصول خود به OEM خود مراجعه کنید.
جزئیات بیشتر را می توان در اینجا یافت.
از طریق ثبت نام
ارسال نظر