![]() |
По словам исследователей, для обхода технологии безопасности SEV достаточно иметь физический доступ к любому процессору EPYC. https://www.securitylab.ru/upload/ib...7b54c94ea3.jpg Исследователи безопасности опровергли заявление компании AMD о том, что недавно описанная ими атака на ее чипы не представляет реальную угрозу. Ранее в этом месяце группа исследователей безопасности Берлинского технического университета представила способ обхода технологии SEV (Secure Encrypted Virtualization), использующейся во всех процессорах EPYC производства AMD и защищающей виртуальные машины от вредоносных ОС. В частности, исследователи продемонстрировали, как злоумышленник с физическим доступом к атакуемой системе может получить доступ к памяти виртуальной машины, защищенной с использованием SEV, с помощью манипуляций с напряжением на AMD Secure Processor. В ответ на публикацию исследования компания AMD заявила, что представленную атаку очень сложно осуществить на практике, поскольку для этого требуется физический доступ к серверу. Однако исследователи не согласны с заявлением AMD. Один из авторов работы Роберт Бюрен (Robert Buhren) связался с изданием TechRadar Pro и опроверг заявление компании. По его словам, у атакующего должен быть физический доступ к любому процессору EPYC, а не обязательно к процессору, выполняющему атакуемую виртуальную машину. «Вредоносный администратор может где-то купить ЦП и использовать извлеченные из него ключи на системах в дата-центре. На мой взгляд, это делает атаку еще опаснее, поскольку никакого физического взаимодействия с машинами в дата-центрах не требуется», - сообщил Бюрен. По словам исследователя, описанная его командой атака позволяет злоумышленникам использовать ключи, извлеченные из одного процессора AMD EPYC, для атаки на виртуальную машину, запущенную на другом ЦП AMD с той же микроархитектурой. Бюрен упомянул предыдущее исследование своей команды, в котором был опубликован PoC-код, позволяющий вредоносному администратору осуществлять атаки, подобные тем, что описаны в недавнем исследовании. PoC демонстрирует, как атакующий может использовать ключи из одного процессора AMD для извлечения памяти виртуальной машины, защищенной с помощью SEV. Как пояснил исследователь, недавно представленная его командой glitch-атака позволяет извлекать данные из всех трех поколений процессоров Zen, по сути, позволяя PoC-коду работать на всех процессорах AMD, поддерживающих SEV. Что еще хуже, отметил Бюрен, поскольку glitch-атака не является проблемой на уровне прошивки, она будет работать независимо от того, выпустит AMD обновление или нет. |
All times are GMT. The time now is 07:33 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.