17.10.2024 | Защита рухнула: хакеры выявили лазейки в процессорах AMD и Intel |
Исследователи по кибербезопасности недавно обнаружили ряд уязвимостей в защищённых средах выполнения ( TEE ) процессоров AMD и Intel . Так, атака под названием CounterSEVeillance нацелена на технологию Secure Encrypted Virtualization (SEV) от AMD, включая расширение SEV-SNP, которое защищает конфиденциальные виртуальные машины (VM) даже в условиях общего хостинга. Исследователи из Технологического университета Граца, а также Институтов Fraunhofer представили методику, использующую побочные каналы и счётчики производительности для слежения за каждым этапом выполнения инструкций в VM. Команда показала, что с помощью CounterSEVeillance можно извлечь RSA-4096 ключ всего за несколько минут и получить одноразовые пароли (TOTP) за 30 попыток. Для проведения атаки злоумышленнику требуется доступ высокого уровня к хост-машине, на которой работают изолированные VM. В гипотетическом сценарии атаки угроза может исходить от провайдера облачных услуг или хакерских групп, спонсируемых правительствами тех или иных стран. Параллельно был представлен другой метод атаки — TDXDown, разработанный учёными из Университета Любека. Он направлен на обход защиты в технологии Trust Domain Extensions (TDX) от компании Intel. Несмотря на встроенные механизмы для предотвращения атак по шагам, исследователи обнаружили уязвимость, позволяющую обойти эти меры, а также продемонстрировали метод StumbleStepping, с помощью которого удалось восстановить ECDSA ключи. Оба производителя весьма быстро отреагировали на выявленные атаки. AMD признала, что производительные счётчики не защищены SEV и SEV-SNP, и рекомендовала разработчикам избегать использования секретных данных в управляемых потоках. Компания также анонсировала виртуализацию счётчиков в своих будущих продуктах на базе Zen 5. Intel, в свою очередь, исправила уязвимость TDXDown и присвоила ей идентификатор CVE-2024-27457, указав, что проблема имеет низкую степень риска в реальных условиях. В то же время, техника StumbleStepping, по мнению компании, не попадает в зону защиты текущих механизмов, поэтому и CVE ей присваиваться не будет. Эти исследования показывают, что даже самые продвинутые технологии защиты не застрахованы от новых векторов атак, подчёркивая необходимость постоянного совершенствования механизмов безопасности и учёта скрытых угроз, способных проникать через уровень доверенных сред. |
Проверить безопасность сайта