BadRAM การโจมตีที่ข้ามการป้องกัน SEV-SNP บน AMD

  • BadRAM หาประโยชน์จากช่องโหว่ในข้อมูลเมตา SPD ของโมดูลหน่วยความจำ DDR4 และ DDR5
  • ช่วยให้ผู้โจมตีสามารถแก้ไขพารามิเตอร์โมดูลหน่วยความจำเพื่อบังคับให้โปรเซสเซอร์เข้าถึงที่อยู่ที่ไม่มีอยู่จริง
  • ช่วยให้คุณสามารถรบกวนข้อมูลที่เข้ารหัสในหน่วยความจำและละเมิดกลไกการป้องกันโดยไม่ต้องถอดรหัสข้อมูล ซึ่งส่งผลโดยตรงต่อความสมบูรณ์ของเครื่องเสมือนที่ได้รับการป้องกัน
 

แบดแรม

เมื่อไม่กี่วันที่ผ่านมา ทีมงานของ นักวิจัยเปิดเผยแนวคิดการโจมตีแบบใหม่ ที่เรียกว่า "แบดแรม" จัดทำรายการภายใต้ CVE-2024-21944 การโจมตีนี้สามารถ ประนีประนอมสภาพแวดล้อมที่ได้รับการป้องกันโดยใช้ส่วนขยาย SEV-SNP บนโปรเซสเซอร์ AMDโดยหลีกเลี่ยงกลไกการรับรองความถูกต้อง ในกรณีส่วนใหญ่ การโจมตีนี้ต้องการการเข้าถึงทางกายภาพไปยังโมดูลหน่วยความจำ และความสามารถในการรันโค้ดที่ระดับวงแหวนความปลอดภัยเป็นศูนย์ (ring0) บนระบบโฮสต์ที่โฮสต์สภาพแวดล้อมเสมือนที่ได้รับการป้องกัน

ส่วนขยาย AMD SEV ได้รับการออกแบบมาเพื่อรับประกันความสมบูรณ์ของหน่วยความจำ ของเครื่องเสมือน ปกป้องพวกเขาจากการยักย้าย และการวิเคราะห์ที่ดำเนินการโดยผู้ดูแลระบบโฮสต์ที่ทำงานในระดับไฮเปอร์ไวเซอร์

ในขั้นต้น AMD SEV จะเข้ารหัสเฉพาะหน่วยความจำของแขกและการลงทะเบียนแบบแยกส่วนเท่านั้น โปรเซสเซอร์ EPYC เวอร์ชันล่าสุดได้รวมส่วนขยาย SEV-SNP ไว้ด้วย (การซ้อนเพจแบบปลอดภัย) ส่วนขยายนี้ปรับปรุงความปลอดภัยโดยการตรวจสอบตารางเพจหน่วยความจำ และตรวจสอบให้แน่ใจว่าหน่วยความจำระบบเกสต์จะไม่ถูกแก้ไขจากไฮเปอร์ไวเซอร์

กลไกการ SEV-SNP ถูกนำมาใช้โดยมีวัตถุประสงค์เพื่อป้องกันหน่วยงานภายนอกเช่นบุคลากรศูนย์ข้อมูลหรือผู้ให้บริการคลาวด์ แทรกแซงการทำงานของระบบที่ได้รับการป้องกัน อย่างไรก็ตามการโจมตี BadRAM ใช้วิธีการอื่นที่ใช้ประโยชน์จากข้อมูลเมตา SPD (การตรวจจับการแสดงตนแบบอนุกรม) ของโมดูล DDR4 และ DDR5.

โดยการแก้ไขข้อมูลเมตานี้ ผู้โจมตีสามารถเขียนทับข้อมูลที่เข้ารหัสในหน่วยความจำได้ จากระบบแขก โดยไม่จำเป็นต้องถอดรหัสเนื้อหา และละเมิดกลไกการรับรองการเข้ารหัสที่รับประกันความสมบูรณ์ของเครื่องเสมือน สิ่งนี้อาจทำให้ประตูหลังสามารถนำเข้าสู่ระบบที่ได้รับการป้องกันโดยไม่ถูกตรวจพบ เป็นต้น

การโจมตีทำงานโดยการจัดการพารามิเตอร์ SPD เพื่อหลอกโปรเซสเซอร์ให้ทำ ที่เข้าถึงที่อยู่หน่วยความจำสมมติ (ที่อยู่ที่ไม่มีอยู่จริงเหล่านี้จะถูกเปลี่ยนเส้นทางไปยังพื้นที่จริงของ DRAM ที่ใช้งานอยู่แล้ว)

ด้วยเทคนิคนี้ ผู้โจมตีสามารถสร้างการจัดสรรหลายรายการในหน่วยความจำกายภาพได้ก ทำให้ที่อยู่ที่แตกต่างกันชี้ไปที่พื้นที่หน่วยความจำเดียวกัน ซึ่งไม่เพียงแต่ข้ามกลไกการป้องกันหน่วยความจำของ CPU เท่านั้น แต่ยังช่วยให้สามารถเข้าถึงข้อมูลที่เข้ารหัสจริงผ่านที่อยู่จำลองได้อีกด้วย กล่าวโดยสรุป วิธีนี้ช่วยให้ผู้โจมตีสามารถแทรกแซงข้อมูลที่เข้ารหัสและละเมิดการรับประกันความปลอดภัยที่กำหนดโดย SEV-SNP

รูปลักษณ์ที่น่าตกใจ ของการโจมตีคือ ความสะดวกที่จะดำเนินการได้. กับ โปรแกรมเมอร์ง่ายๆ ซึ่งมีราคาประมาณ 10 ดอลลาร์คสร้างด้วยไมโครคอนโทรลเลอร์ Raspberry Pi Pico ซึ่งเป็นตัวเชื่อมต่อสำหรับโมดูลหน่วยความจำ และแหล่งจ่ายไฟ ผู้โจมตีสามารถทำการปรับเปลี่ยนที่จำเป็นได้

แม้แต่ในระบบที่ชิปหน่วยความจำไม่มีการบล็อกการเขียนกลับใน SPD การโจมตีสามารถดำเนินการได้อย่างสมบูรณ์โดยทางโปรแกรมโดยไม่ต้องมีการเข้าถึงฮาร์ดแวร์ สิ่งนี้เกิดขึ้นได้ผ่านการอัพเดต BIOS ที่เป็นอันตรายหรือการดัดแปลงโมดูลหน่วยความจำที่กำหนดค่าได้ เช่นจาก Corsair ที่มีแสง RGB ในสภาพแวดล้อมคลาวด์ ช่องโหว่นี้สามารถถูกโจมตีโดยผู้ดูแลระบบที่ไม่ซื่อสัตย์ได้เช่นกัน

ประสิทธิผลของการโจมตีแสดงให้เห็นได้สองวิธี

  • มีการตรวจสอบความเป็นไปได้ในการจำลองข้อความไซเฟอร์เท็กซ์ที่จัดเก็บไว้ในหน่วยความจำ ซึ่งช่วยให้แก้ไขข้อมูลที่เข้ารหัสโดยไม่ทราบเนื้อหาได้
  • กลไกการรับรอง SEV-SNP ที่ใช้เพื่อให้แน่ใจว่าเครื่องเสมือนที่ได้รับการป้องกันมีความสมบูรณ์ถูกข้ามไป อย่างหลังช่วยให้ผู้โจมตีสามารถเปลี่ยนเครื่องเสมือนที่ถูกกฎหมายด้วยเครื่องที่ถูกบุกรุก โดยซ่อนกิจกรรมที่เป็นอันตราย เช่น การติดตั้งแบ็คดอร์

ปัญหา ส่งผลต่อโปรเซสเซอร์ซีรีส์ AMD EPYC รุ่นที่สามและสี่ และเกี่ยวกับปัญหา เอเอ็มดี แจ้งให้ทราบว่า ได้ออกการอัปเดต ซึ่งมีจุดมุ่งหมายเพื่อป้องกันการยักย้ายประเภทนี้

ในส่วนของ Intel เป็นที่น่าสังเกตว่าเทคโนโลยี Scalable SGX และ TDX ไม่มีความเสี่ยงต่อการโจมตีนี้ เนื่องจากมีการควบคุมที่จำเป็นจากการออกแบบ ในทางกลับกัน เทคโนโลยี Intel SGX แบบคลาสสิกซึ่งล้าสมัยในปี 2021 มีความไวเพียงบางส่วน โดยอนุญาตให้อ่านเฉพาะข้อมูลที่เข้ารหัสโดยไม่ต้องเขียนใหม่

ในที่สุดถ้าคุณเป็น สนใจที่จะทราบข้อมูลเพิ่มเติมเกี่ยวกับเรื่องนี้คุณสามารถตรวจสอบรายละเอียดได้ในไฟล์ ลิงค์ต่อไปนี้


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. ผู้รับผิดชอบข้อมูล: Miguel ÁngelGatón
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา