BadRAM μια επίθεση που παρακάμπτει την προστασία SEV-SNP στην AMD

  • Η BadRAM εκμεταλλεύεται ευπάθειες στα μεταδεδομένα SPD των μονάδων μνήμης DDR4 και DDR5
  • Επιτρέπει σε έναν εισβολέα να τροποποιήσει τις παραμέτρους της μονάδας μνήμης για να αναγκάσει τον επεξεργαστή να αποκτήσει πρόσβαση σε ανύπαρκτες διευθύνσεις.
  • Σας επιτρέπει να παρεμβαίνετε σε κρυπτογραφημένα δεδομένα στη μνήμη και να παραβιάζετε μηχανισμούς προστασίας χωρίς να χρειάζεται να αποκρυπτογραφήσετε τις πληροφορίες, επηρεάζοντας άμεσα την ακεραιότητα των προστατευμένων εικονικών μηχανών.
 

BadRAM

Πριν από λίγες μέρες μια ομάδα του Οι ερευνητές αποκάλυψαν μια νέα ιδέα επίθεσης που ονομάζεται "BadRAM" καταλογογραφημένη σύμφωνα με το CVE-2024-21944, αυτή η επίθεση μπορεί Παραβιάστε προστατευμένα περιβάλλοντα χρησιμοποιώντας την επέκταση SEV-SNP σε επεξεργαστές AMD, παρακάμπτοντας τον μηχανισμό ελέγχου ταυτότητας. Αυτή η επίθεση απαιτεί, στις περισσότερες περιπτώσεις, φυσική πρόσβαση σε μονάδες μνήμης και τη δυνατότητα εκτέλεσης κώδικα στο επίπεδο μηδέν δακτυλίου ασφαλείας (ring0) στο κεντρικό σύστημα που φιλοξενεί προστατευμένα εικονικά περιβάλλοντα.

Επεκτάσεις Το AMD SEV έχει σχεδιαστεί για να διασφαλίζει την ακεραιότητα της μνήμης εικονικών μηχανών, προστατεύοντάς τα από τη χειραγώγηση και ανάλυση που εκτελείται από διαχειριστές συστήματος κεντρικού υπολογιστή που λειτουργούν σε επίπεδο υπερεπόπτη.

Αρχικά, η AMD SEV κρυπτογραφούσε μόνο τη μνήμη επισκέπτη και τους απομονωμένους καταχωρητές, αλλά Πιο πρόσφατες εκδόσεις των επεξεργαστών EPYC ενσωμάτωσαν την επέκταση SEV-SNP (Ασφαλής ένθετη σελιδοποίηση). Αυτή η επέκταση βελτιώνει την ασφάλεια ελέγχοντας τους πίνακες σελίδων μνήμης και διασφαλίζοντας ότι η μνήμη του συστήματος επισκέπτη δεν μπορεί να παραβιαστεί από τον hypervisor.

Ο μηχανισμός Το SEV-SNP υλοποιήθηκε με στόχο την αποτροπή εξωτερικών οντοτήτων, όπως το προσωπικό του κέντρου δεδομένων ή οι πάροχοι υπηρεσιών cloud, παρεμβαίνουν στη λειτουργία προστατευμένων συστημάτων. Ωστόσο, η επίθεση Η BadRAM χρησιμοποιεί μια διαφορετική προσέγγιση που εκμεταλλεύεται τα μεταδεδομένα SPD (Σειρική ανίχνευση παρουσίας) των μονάδων DDR4 και DDR5.

Τροποποιώντας αυτά τα μεταδεδομένα, ένας εισβολέας μπορεί να αντικαταστήσει κρυπτογραφημένα δεδομένα στη μνήμη από σύστημα φιλοξενουμένων, χωρίς την ανάγκη αποκρυπτογράφησης του περιεχομένου, και παραβιάζουν τον μηχανισμό κρυπτογραφικής βεβαίωσης που διασφαλίζει την ακεραιότητα των εικονικών μηχανών. Αυτό θα μπορούσε, για παράδειγμα, να επιτρέψει την εισαγωγή κερκόπορτων σε προστατευμένα συστήματα χωρίς να ανιχνεύονται.

Η επίθεση λειτουργεί με το χειρισμό των παραμέτρων SPD να ξεγελάσει τον επεξεργαστή, κάνοντας που έχει πρόσβαση σε πλασματικές διευθύνσεις μνήμης (αυτές οι ανύπαρκτες διευθύνσεις ανακατευθύνονται σε πραγματικές περιοχές της DRAM που χρησιμοποιούνται ήδη).

Μέσω αυτής της τεχνικής, Ένας εισβολέας μπορεί να δημιουργήσει μια πολλαπλή κατανομή στη φυσική μνήμηα, κάνοντας διαφορετικές διευθύνσεις να δείχνουν στον ίδιο χώρο μνήμης. Αυτό όχι μόνο παρακάμπτει τους μηχανισμούς προστασίας της μνήμης της CPU, αλλά επιτρέπει επίσης την πρόσβαση σε πραγματικά κρυπτογραφημένα δεδομένα μέσω εικονικών διευθύνσεων. Εν ολίγοις, η μέθοδος επιτρέπει στους εισβολείς να παρεμβαίνουν σε κρυπτογραφημένα δεδομένα και να παραβιάζουν τις εγγυήσεις ασφαλείας που έχουν θεσπιστεί από το SEV-SNP.

Μια ανησυχητική εμφάνιση της επίθεσης είναι το ευκολία με την οποία μπορεί να πραγματοποιηθεί. Με απλός προγραμματιστής που κοστίζει περίπου 10 δολάρια, γΚατασκευασμένο με μικροελεγκτή Raspberry Pi Pico, υποδοχή για μονάδες μνήμης και ένα τροφοδοτικό, ένας εισβολέας μπορεί να κάνει τις απαραίτητες τροποποιήσεις.

Ακόμη και σε συστήματα όπου τα τσιπ μνήμης δεν έχουν αποκλεισμό εγγραφής στο SPD, Η επίθεση μπορεί να εκτελεστεί πλήρως μέσω προγραμματισμού, χωρίς φυσική πρόσβαση στο υλικό. Αυτό είναι δυνατό μέσω κακόβουλων ενημερώσεων BIOS ή παραβίασης διαμορφώσιμων μονάδων μνήμης, όπως αυτές της Corsair με φωτισμό RGB. Σε περιβάλλοντα cloud, αυτή η ευπάθεια μπορεί επίσης να γίνει αντικείμενο εκμετάλλευσης από ανέντιμους διαχειριστές.

Η αποτελεσματικότητα της επίθεσης έχει αποδειχθεί με δύο τρόπους

  • Επαληθεύτηκε η δυνατότητα αναπαραγωγής κρυπτογραφημένου κειμένου που είναι αποθηκευμένο στη μνήμη, το οποίο επιτρέπει την τροποποίηση κρυπτογραφημένων δεδομένων χωρίς να γνωρίζουμε το περιεχόμενό τους.
  • Ο μηχανισμός πιστοποίησης SEV-SNP, που χρησιμοποιείται για τη διασφάλιση της ακεραιότητας των προστατευμένων εικονικών μηχανών, παρακάμπτεται. Το τελευταίο επιτρέπει σε έναν εισβολέα να αντικαταστήσει μια νόμιμη εικονική μηχανή με μια παραβιασμένη, αποκρύπτοντας κακόβουλες δραστηριότητες όπως η εγκατάσταση κερκόπορτων.

το πρόβλημα επηρεάζει τους επεξεργαστές τρίτης και τέταρτης γενιάς της σειράς AMD EPYC και για το πρόβλημα AMD ενημέρωσε ότι έχει κυκλοφορήσει μια ενημέρωση που στοχεύει στην αποτροπή αυτού του τύπου χειραγώγησης.

Όσον αφορά το κομμάτι της Intel, αξίζει να αναφέρουμε ότι οι τεχνολογίες Scalable SGX και TDX δεν είναι ευάλωτες σε αυτή την επίθεση, αφού περιλαμβάνουν απαραίτητα στοιχεία ελέγχου από το σχεδιασμό τους. Από την άλλη πλευρά, η κλασική τεχνολογία Intel SGX, η οποία ήταν ξεπερασμένη το 2021, είναι εν μέρει ευαίσθητη, επιτρέποντας μόνο την ανάγνωση κρυπτογραφημένων δεδομένων χωρίς επανεγγραφή.

τελικά αν είσαι ενδιαφέρεται να μάθει περισσότερα για αυτό, μπορείτε να ελέγξετε τις λεπτομέρειες στο παρακάτω σύνδεσμο.