Преди няколко дни екип на Изследователите разкриха нова концепция за атака наречен "BadRAM" каталогизирана под CVE-2024-21944, тази атака може Компрометирайте защитени среди с помощта на разширението SEV-SNP на AMD процесори, заобикаляйки механизма за удостоверяване. Тази атака изисква в повечето случаи физически достъп до модулите с памет и възможност за изпълнение на код на нулево ниво на защитния пръстен (ring0) на хост системата, хостваща защитени виртуални среди.
Разширения AMD SEV са проектирани да гарантират целостта на паметта на виртуални машини, предпазвайки ги от манипулация и анализ, извършен от системни администратори на хост, работещи на ниво хипервизор.
Първоначално AMD SEV шифрова само паметта на гостите и изолираните регистри, но По-новите версии на процесорите EPYC включват разширението SEV-SNP (Защитено вложено пейджинг). Това разширение подобрява сигурността, като проверява таблиците на страниците на паметта и гарантира, че системната памет на госта не може да бъде манипулирана от хипервайзора.
Механизмът SEV-SNP беше внедрен с цел предотвратяване на външни обекти, като персонал на центъра за данни или доставчици на облачни услуги, пречат на работата на защитени системи. Въпреки това атаката BadRAM използва различен подход, който използва SPD метаданни (Откриване на серийно присъствие) на DDR4 и DDR5 модули.
Чрез модифициране на тези метаданни, нападателят може да презапише криптирани данни в паметта от система за гости, без необходимост от дешифриране на съдържанието, и нарушават механизма за криптографско удостоверяване, който гарантира целостта на виртуалните машини. Това може например да позволи въвеждането на задни врати в защитени системи, без да бъдат открити.
Атаката работи чрез манипулиране на SPD параметри да измами процесора, правейки който има достъп до фиктивни адреси на паметта (тези несъществуващи адреси се пренасочват към реални области на DRAM, които вече се използват).
Чрез тази техника, Нападателят може да създаде множествено разпределение във физическа паметa, правейки различни адреси да сочат към едно и също пространство в паметта. Това не само заобикаля механизмите за защита на паметта на процесора, но също така позволява достъп до реални криптирани данни чрез фиктивни адреси. Накратко, методът позволява на нападателите да се намесват в криптирани данни и да нарушават гаранциите за сигурност, установени от SEV-SNP.
Тревожен външен вид на атаката е лекота, с която може да се извърши, С a прост програмист който струва около 10 долара, cИзграден с микроконтролер Raspberry Pi Pico, конектор за модули памет и захранване, нападателят може да направи необходимите модификации.
Дори на системи, където чиповете с памет нямат блокиране на обратно записване в SPD, Атаката може да бъде извършена напълно програмно, без физически достъп до хардуера. Това е възможно чрез злонамерени актуализации на BIOS или манипулиране на конфигурируеми модули памет, като тези от Corsair с RGB осветление. В облачни среди тази уязвимост може да бъде използвана и от нечестни администратори.
Ефективността на атаката е доказана по два начина
- Беше проверена възможността за репликиране на шифрован текст, съхраняван в паметта, което позволява модифициране на криптирани данни, без да се знае тяхното съдържание.
- Сертификационният механизъм SEV-SNP, използван за осигуряване на целостта на защитените виртуални машини, беше заобиколен. Последното позволява на атакуващия да замени легитимна виртуална машина с компрометирана, като скрие злонамерени дейности като инсталиране на задни вратички.
Проблемът засяга процесори от серия AMD EPYC от трето и четвърто поколение и за проблема AMD информира, че пусна актуализация която има за цел да предотврати този вид манипулация.
Що се отнася до частта на Intel, заслужава да се спомене, че технологиите Scalable SGX и TDX не са уязвими на тази атака, тъй като включват необходимите контроли от своя дизайн. От друга страна, класическата технология Intel SGX, която беше остаряла през 2021 г., е частично податлива, позволявайки само четене на криптирани данни без пренаписване.
най-накрая, ако сте заинтересовани да научите повече за това, можете да проверите подробностите в следваща връзка.