சில நாட்களுக்கு முன்பு ஒரு குழு ஆராய்ச்சியாளர்கள் ஒரு புதிய தாக்குதல் கருத்தை வெளியிட்டனர் என்று "பத்ராம்" CVE-2024-21944 இன் கீழ் பட்டியலிடப்பட்டுள்ளது, இந்த தாக்குதல் முடியும் AMD செயலிகளில் SEV-SNP நீட்டிப்பைப் பயன்படுத்தி பாதுகாக்கப்பட்ட சூழல்களை சமரசம் செய்யவும், அங்கீகார பொறிமுறையைத் தவிர்க்கிறது. இந்த தாக்குதலுக்கு, பெரும்பாலான சந்தர்ப்பங்களில், நினைவக தொகுதிகளுக்கான உடல் அணுகல் மற்றும் பாதுகாக்கப்பட்ட மெய்நிகர் சூழல்களை வழங்கும் ஹோஸ்ட் சிஸ்டத்தில் பாதுகாப்பு வளைய பூஜ்ஜியம் (ரிங்0) அளவில் குறியீட்டை இயக்கும் திறன் தேவைப்படுகிறது.
நீட்டிப்புகள் AMD SEV நினைவக ஒருமைப்பாட்டை உறுதிப்படுத்த வடிவமைக்கப்பட்டுள்ளது மெய்நிகர் இயந்திரங்கள், கையாளுதலுக்கு எதிராக அவர்களைப் பாதுகாக்கிறது மற்றும் ஹைப்பர்வைசர் மட்டத்தில் செயல்படும் ஹோஸ்ட் சிஸ்டம் நிர்வாகிகளால் செய்யப்படும் பகுப்பாய்வு.
ஆரம்பத்தில், AMD SEV ஆனது விருந்தினர் நினைவகம் மற்றும் தனிமைப்படுத்தப்பட்ட பதிவேடுகளை மட்டுமே குறியாக்கம் செய்தது, ஆனால் EPYC செயலிகளின் சமீபத்திய பதிப்புகள் SEV-SNP நீட்டிப்பை இணைத்துள்ளன (பாதுகாப்பான உள்ளமைக்கப்பட்ட பேஜிங்). இந்த நீட்டிப்பு நினைவக பக்க அட்டவணைகளை சரிபார்த்து பாதுகாப்பை மேம்படுத்துகிறது மற்றும் விருந்தினர் கணினி நினைவகத்தை ஹைப்பர்வைசரில் இருந்து சேதப்படுத்த முடியாது என்பதை உறுதி செய்கிறது.
பொறிமுறை SEV-SNP வெளிப்புற நிறுவனங்களைத் தடுக்கும் நோக்கத்துடன் செயல்படுத்தப்பட்டது, தரவு மையப் பணியாளர்கள் அல்லது கிளவுட் சேவை வழங்குநர்கள் போன்றவை, பாதுகாக்கப்பட்ட அமைப்புகளின் செயல்பாட்டில் தலையிடுகின்றன. எனினும், தாக்குதல் SPD மெட்டாடேட்டாவைப் பயன்படுத்தும் வேறுபட்ட அணுகுமுறையை BadRAM பயன்படுத்துகிறது (தொடர் இருப்பைக் கண்டறிதல்) DDR4 மற்றும் DDR5 தொகுதிகள்.
இந்த மெட்டாடேட்டாவை மாற்றியமைப்பதன் மூலம், தாக்குபவர் நினைவகத்தில் மறைகுறியாக்கப்பட்ட தரவை மேலெழுத முடியும் விருந்தினர் அமைப்பிலிருந்து, உள்ளடக்கத்தை மறைகுறியாக்க வேண்டிய அவசியம் இல்லாமல், மெய்நிகர் இயந்திரங்களின் ஒருமைப்பாட்டை உறுதி செய்யும் கிரிப்டோகிராஃபிக் சான்றளிப்பு பொறிமுறையை மீறுகிறது. இது, எடுத்துக்காட்டாக, பின்கதவுகளைக் கண்டறியாமல் பாதுகாக்கப்பட்ட அமைப்புகளில் அறிமுகப்படுத்த அனுமதிக்கும்.
SPD அளவுருக்களை கையாளுவதன் மூலம் தாக்குதல் செயல்படுகிறது செயலியை ஏமாற்ற, செய்யும் கற்பனையான நினைவக முகவரிகளை அணுகுகிறது (இந்த இல்லாத முகவரிகள் ஏற்கனவே பயன்பாட்டில் உள்ள DRAM இன் உண்மையான பகுதிகளுக்கு திருப்பி விடப்படுகின்றன).
இந்த நுட்பத்தின் மூலம், ஒரு தாக்குபவர் உடல் நினைவகத்தில் பல ஒதுக்கீடுகளை உருவாக்க முடியும்a, வெவ்வேறு முகவரிகள் ஒரே நினைவக இடத்தைச் சுட்டிக்காட்டும். இது CPU இன் நினைவகப் பாதுகாப்பு வழிமுறைகளைத் தவிர்ப்பது மட்டுமல்லாமல், போலி முகவரிகள் மூலம் உண்மையான மறைகுறியாக்கப்பட்ட தரவை அணுகுவதையும் செயல்படுத்துகிறது. சுருக்கமாக, இந்த முறை தாக்குபவர்களை மறைகுறியாக்கப்பட்ட தரவுகளில் தலையிட அனுமதிக்கிறது மற்றும் SEV-SNP ஆல் நிறுவப்பட்ட பாதுகாப்பு உத்தரவாதங்களை மீறுகிறது.
அச்சமூட்டும் தோற்றம் தாக்குதல் என்பது எளிதாக அதை செயல்படுத்த முடியும். உடன் ஒரு எளிய புரோகிராமர் இது சுமார் 10 டாலர்கள், cநினைவக தொகுதிகளுக்கான இணைப்பான ராஸ்பெர்ரி பை பைக்கோ மைக்ரோகண்ட்ரோலருடன் கட்டப்பட்டது மற்றும் மின்சாரம், தாக்குபவர் தேவையான மாற்றங்களைச் செய்யலாம்.
மெமரி சில்லுகள் SPD இல் எழுத-பேக் பிளாக்கிங் இல்லாத கணினிகளில் கூட, வன்பொருளுக்கான உடல் அணுகல் இல்லாமல், தாக்குதலை முற்றிலும் நிரல் முறையில் செயல்படுத்த முடியும். தீங்கிழைக்கும் BIOS புதுப்பிப்புகள் அல்லது கோர்செயரில் இருந்து RGB விளக்குகள் போன்ற உள்ளமைக்கக்கூடிய நினைவக தொகுதிகளை சேதப்படுத்துவதன் மூலம் இது சாத்தியமாகும். மேகக்கணி சூழல்களில், இந்த பாதிப்பை நேர்மையற்ற நிர்வாகிகளும் பயன்படுத்திக் கொள்ளலாம்.
தாக்குதலின் செயல்திறன் இரண்டு வழிகளில் நிரூபிக்கப்பட்டுள்ளது
- நினைவகத்தில் சேமிக்கப்பட்ட மறைக்குறியீட்டை நகலெடுக்கும் சாத்தியம் சரிபார்க்கப்பட்டது, இது மறைகுறியாக்கப்பட்ட தரவை அதன் உள்ளடக்கம் தெரியாமல் மாற்ற அனுமதிக்கிறது.
- பாதுகாக்கப்பட்ட மெய்நிகர் இயந்திரங்களின் ஒருமைப்பாட்டை உறுதிசெய்யப் பயன்படுத்தப்படும் SEV-SNP சான்றிதழ் பொறிமுறையானது புறக்கணிக்கப்பட்டது. பிந்தையது, தாக்குபவர் ஒரு முறையான மெய்நிகர் இயந்திரத்தை சமரசம் செய்யப்பட்ட ஒன்றை மாற்ற அனுமதிக்கிறது, பின்கதவுகளை நிறுவுதல் போன்ற தீங்கிழைக்கும் செயல்களை மறைக்கிறது.
பிரச்சனை மூன்றாவது மற்றும் நான்காவது தலைமுறை AMD EPYC தொடர் செயலிகளை பாதிக்கிறது மற்றும் பிரச்சனை பற்றி அது AMD என்று தெரிவித்தார் ஒரு புதுப்பிப்பை வெளியிட்டுள்ளது இது இந்த வகையான கையாளுதலைத் தடுப்பதை நோக்கமாகக் கொண்டுள்ளது.
இன்டெல் பகுதியைப் பொறுத்தவரை, அளவிடக்கூடிய எஸ்ஜிஎக்ஸ் மற்றும் டிடிஎக்ஸ் தொழில்நுட்பங்கள் இந்தத் தாக்குதலுக்கு ஆளாகாது, ஏனெனில் அவை அவற்றின் வடிவமைப்பிலிருந்து தேவையான கட்டுப்பாடுகளை உள்ளடக்கியது. மறுபுறம், 2021 இல் வழக்கற்றுப் போன கிளாசிக் இன்டெல் எஸ்ஜிஎக்ஸ் தொழில்நுட்பம் ஓரளவு எளிதில் பாதிக்கப்படக்கூடியது, இது மீண்டும் எழுதாமல் மறைகுறியாக்கப்பட்ட தரவை மட்டுமே படிக்க அனுமதிக்கிறது.
இறுதியாக நீங்கள் இருந்தால் அதைப் பற்றி மேலும் அறிய ஆர்வமாக உள்ளது, நீங்கள் விவரங்களை சரிபார்க்கலாம் பின்வரும் இணைப்பு.