Há alguns dias, uma equipe de Pesquisadores revelaram um novo conceito de ataque chamado "BadRAM" catalogado sob CVE-2024-21944, este ataque pode Comprometa ambientes protegidos usando a extensão SEV-SNP em processadores AMD, contornando o mecanismo de autenticação. Este ataque requer, na maioria dos casos, acesso físico aos módulos de memória e a capacidade de executar código no nível zero do anel de segurança (ring0) no sistema host que hospeda ambientes virtuais protegidos.
Extensões AMD SEV são projetados para garantir a integridade da memória de máquinas virtuais, protegendo-os contra manipulação e análise realizada por administradores de sistema host operando no nível do hipervisor.
Inicialmente, o AMD SEV criptografou apenas memória convidada e registros isolados, mas Versões mais recentes de processadores EPYC incorporaram a extensão SEV-SNP (Paginação aninhada segura). Esta extensão melhora a segurança verificando as tabelas de páginas de memória e garantindo que a memória do sistema convidado não possa ser adulterada pelo hipervisor.
O mecanismo O SEV-SNP foi implementado com o objetivo de prevenir entidades externas, como pessoal de data center ou provedores de serviços em nuvem, interferem na operação de sistemas protegidos. No entanto, o ataque BadRAM usa uma abordagem diferente que explora metadados SPD (Detecção de presença serial) de módulos DDR4 e DDR5.
Ao modificar esses metadados, um invasor pode sobrescrever dados criptografados na memória de um sistema convidado, sem a necessidade de descriptografar o conteúdo, e violar o mecanismo de atestado criptográfico que garante a integridade das máquinas virtuais. Isto poderia, por exemplo, permitir que backdoors fossem introduzidos em sistemas protegidos sem serem detectados.
O ataque funciona manipulando parâmetros SPD para enganar o processador, fazendo que acessa endereços de memória fictícios (esses endereços inexistentes são redirecionados para áreas reais de DRAM que já estão em uso).
Através desta técnica, Um invasor pode criar uma alocação múltipla na memória físicaa, fazendo com que endereços diferentes apontem para o mesmo espaço de memória. Isto não apenas ignora os mecanismos de proteção de memória da CPU, mas também permite o acesso a dados criptografados reais através de endereços fictícios. Em suma, o método permite que invasores interfiram nos dados criptografados e violem as garantias de segurança estabelecidas pelo SEV-SNP.
Uma aparência alarmante do ataque é o facilidade com que pode ser realizado. com um programador simples que custa cerca de 10 dólares, cConstruído com um microcontrolador Raspberry Pi Pico, um conector para módulos de memória e uma fonte de alimentação, um invasor pode fazer as modificações necessárias.
Mesmo em sistemas onde os chips de memória não possuem bloqueio de write-back no SPD, O ataque pode ser executado de forma totalmente programática, sem acesso físico ao hardware. Isso é possível através de atualizações maliciosas do BIOS ou adulteração de módulos de memória configuráveis, como os da Corsair com iluminação RGB. Em ambientes de nuvem, esta vulnerabilidade também pode ser explorada por administradores desonestos.
A eficácia do ataque foi demonstrada de duas maneiras
- Foi verificada a possibilidade de replicar o texto cifrado armazenado na memória, o que permite modificar dados criptografados sem conhecer seu conteúdo.
- O mecanismo de certificação SEV-SNP, utilizado para garantir a integridade das máquinas virtuais protegidas, foi contornado. Este último permite que um invasor substitua uma máquina virtual legítima por uma comprometida, ocultando atividades maliciosas, como a instalação de backdoors.
O problema afeta processadores da série AMD EPYC de terceira e quarta geração e sobre o problema AMD informou que lançou uma atualização que visa prevenir este tipo de manipulação.
Em relação à parte Intel, vale ressaltar que as tecnologias Scalable SGX e TDX não são vulneráveis a este ataque, pois incluem controles necessários desde seu design. Por outro lado, a tecnologia clássica Intel SGX, obsoleta em 2021, é parcialmente suscetível, permitindo apenas a leitura de dados criptografados sem reescrever.
finalmente se você está interessado em saber mais sobre isso, você pode verificar os detalhes no link a seguir