26.08.2021 | Исследователи опровергли заявление AMD о несостоятельности описанной ими атаки на ЦП |
Исследователи безопасности опровергли заявление компании AMD о том, что недавно описанная ими атака на ее чипы не представляет реальную угрозу. Ранее в этом месяце группа исследователей безопасности Берлинского технического университета представила способ обхода технологии SEV (Secure Encrypted Virtualization), использующейся во всех процессорах EPYC производства AMD и защищающей виртуальные машины от вредоносных ОС. В частности, исследователи продемонстрировали, как злоумышленник с физическим доступом к атакуемой системе может получить доступ к памяти виртуальной машины, защищенной с использованием SEV, с помощью манипуляций с напряжением на AMD Secure Processor. В ответ на публикацию исследования компания AMD заявила, что представленную атаку очень сложно осуществить на практике, поскольку для этого требуется физический доступ к серверу. Однако исследователи не согласны с заявлением AMD. Один из авторов работы Роберт Бюрен (Robert Buhren) связался с изданием TechRadar Pro и опроверг заявление компании. По его словам, у атакующего должен быть физический доступ к любому процессору EPYC, а не обязательно к процессору, выполняющему атакуемую виртуальную машину. «Вредоносный администратор может где-то купить ЦП и использовать извлеченные из него ключи на системах в дата-центре. На мой взгляд, это делает атаку еще опаснее, поскольку никакого физического взаимодействия с машинами в дата-центрах не требуется», - сообщил Бюрен. По словам исследователя, описанная его командой атака позволяет злоумышленникам использовать ключи, извлеченные из одного процессора AMD EPYC, для атаки на виртуальную машину, запущенную на другом ЦП AMD с той же микроархитектурой. Бюрен упомянул предыдущее исследование своей команды, в котором был опубликован PoC-код, позволяющий вредоносному администратору осуществлять атаки, подобные тем, что описаны в недавнем исследовании. PoC демонстрирует, как атакующий может использовать ключи из одного процессора AMD для извлечения памяти виртуальной машины, защищенной с помощью SEV. Как пояснил исследователь, недавно представленная его командой glitch-атака позволяет извлекать данные из всех трех поколений процессоров Zen, по сути, позволяя PoC-коду работать на всех процессорах AMD, поддерживающих SEV. Что еще хуже, отметил Бюрен, поскольку glitch-атака не является проблемой на уровне прошивки, она будет работать независимо от того, выпустит AMD обновление или нет. |
Проверить безопасность сайта