Авторизация  
INC.

Исследователи опровергли заявление AMD о несостоятельности описанной ими атаки на ЦП

В теме 1 сообщение

Исследователи безопасности опровергли заявление компании AMD о том, что недавно описанная ими атака на ее чипы не представляет реальную угрозу.

Ранее в этом месяце группа исследователей безопасности Берлинского технического университета представила способ обхода технологии SEV (Secure Encrypted Virtualization), использующейся во всех процессорах EPYC производства AMD и защищающей виртуальные машины от вредоносных ОС. В частности, исследователи продемонстрировали, как злоумышленник с физическим доступом к атакуемой системе может получить доступ к памяти виртуальной машины, защищенной с использованием SEV, с помощью манипуляций с напряжением на AMD Secure Processor.

В ответ на публикацию исследования компания AMD заявила, что представленную атаку очень сложно осуществить на практике, поскольку для этого требуется физический доступ к серверу. Однако исследователи не согласны с заявлением AMD.

Один из авторов работы Роберт Бюрен (Robert Buhren) связался с изданием TechRadar Pro и опроверг заявление компании. По его словам, у атакующего должен быть физический доступ к любому процессору EPYC, а не обязательно к процессору, выполняющему атакуемую виртуальную машину.

«Вредоносный администратор может где-то купить ЦП и использовать извлеченные из него ключи на системах в дата-центре. На мой взгляд, это делает атаку еще опаснее, поскольку никакого физического взаимодействия с машинами в дата-центрах не требуется», - сообщил Бюрен.

По словам исследователя, описанная его командой атака позволяет злоумышленникам использовать ключи, извлеченные из одного процессора AMD EPYC, для атаки на виртуальную машину, запущенную на другом ЦП AMD с той же микроархитектурой.

Бюрен упомянул предыдущее исследование своей команды, в котором был опубликован PoC-код, позволяющий вредоносному администратору осуществлять атаки, подобные тем, что описаны в недавнем исследовании. PoC демонстрирует, как атакующий может использовать ключи из одного процессора AMD для извлечения памяти виртуальной машины, защищенной с помощью SEV.

Как пояснил исследователь, недавно представленная его командой glitch-атака позволяет извлекать данные из всех трех поколений процессоров Zen, по сути, позволяя PoC-коду работать на всех процессорах AMD, поддерживающих SEV.

Что еще хуже, отметил Бюрен, поскольку glitch-атака не является проблемой на уровне прошивки, она будет работать независимо от того, выпустит AMD обновление или нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти
Авторизация