Thao tác điện áp có thể bỏ qua bảo mật phần cứng trên CPU máy chủ của AMD

Có một câu chuyện cười về những chiến tích “gây sốc” ở đâu đó ở đây

 

Các nhà nghiên cứu từ Technische Universität Berlin đã chứng minh rằng công nghệ

Ảo hóa Bảo mật (SEV) của AMD có thể bị đánh bại bằng cách điều khiển điện áp đầu

vào, làm tổn hại công nghệ theo cách tương tự như các cuộc tấn công trước đó chống

lại đối tác Intel.

 

SEV dựa vào Bộ xử lý an toàn (SP), một Arm Cortex-A5 khiêm tốn, để cung cấp nguồn

gốc tin tưởng vào các CPU AMD EPYC (Naples, Rome và Milan – Zen 1 đến 3).

 

Bài báo nghiên cứu – với tiêu đề thú vị nhưng vẫn dài dòng là “Một sự cố để quy tắc tất

cả: Các cuộc tấn công tiêm nhiễm lỗi chống lại ảo hóa được mã hóa an toàn của AMD” 

– mô tả cách kẻ tấn công có thể xâm phạm SP để lấy các khóa mã hóa hoặc thực thi

mã tùy ý.

 

“Bằng cách điều khiển điện áp đầu vào hệ thống AMD trên chip (SoC), chúng tôi gây ra

lỗi trong bộ nạp khởi động bộ nhớ chỉ đọc (ROM) của AMD-SP, cho phép chúng tôi có toàn

quyền kiểm soát đối với root-of-trust này. “

 

Sự khôn ngoan thông thường thường tuân theo câu thần chú rằng bất kỳ hệ thống nào mà

kẻ tấn công có quyền truy cập vật lý cũng có thể đã bị xâm phạm. Nhưng vì SEV được cho

là bảo vệ các máy ảo khỏi chính hypervisor (cũng như với nhau), nó phải cung cấp một lớp

bảo mật chống lại những tình huống đó – ví dụ: bảo vệ máy ảo khỏi một quản trị viên giả mạo

trong môi trường đám mây.

 

Vị trí cần thiết để thực hiện một cuộc tấn công như vậy là khá chính xác; quyền truy cập vào

một công ty điện toán đám mây với vai trò cho phép truy cập máy chủ ở cấp độ phần cứng,

với các thiết bị thông minh để thực hiện mà không làm dấy lên nghi ngờ. Tuy nhiên, thiết bị

cần thiết ít tham vọng hơn nhiều, chỉ cần một bộ vi điều khiển và một bộ lập trình flash có thể

được mua với giá chắc chắn dưới 50 đô la giữa cả hai.

Công nghệ Phần mở rộng Bảo vệ Phần mềm tương đương của Intel trước đây đã được chứng

minh là dễ bị tấn công do lỗi điện áp (cũng như nhiều loại khác ). Plundervolt đã sử dụng các

giao diện chia tỷ lệ điện áp tích hợp thường được sử dụng trong điện áp thấp và khi chúng bị

khóa, các nhà nghiên cứu phát hiện ra rằng thao tác với điện áp bên ngoài có thể đạt được kết

quả tương tự. Phương pháp đó , được đặt tên là VoltPillager, đã truyền cảm hứng cho các nhà

nghiên cứu của TU Berlin để kiểm tra SEV của AMD theo cách này.

 

Intel đã quyết định không thử và giảm thiểu VoltPillager, nói rằng các cuộc tấn công cấp phần cứng

nằm ngoài phạm vi của mô hình mối đe dọa SGX, khiến các nhà nghiên cứu đặt câu hỏi về sự an

toàn khi giao việc tính toán nhạy cảm cho đám mây của bên thứ ba.

 

Giờ đây, đối thủ cạnh tranh chính của họ đã được phát hiện có mức độ nhạy cảm tương tự trên cả

ba thế hệ EPYC – mặc dù với tên mã lỗ hổng nghiêm trọng vẫn đang chờ xử lý – những câu hỏi đó

chỉ được đặt ra nhiều hơn.

 

 

 

 

Nhật Đức | Theo : TechSpot

Contact Me on Zalo
0908.69.77.86