Có một câu chuyện cười về những chiến tích “gây sốc” ở đâu đó ở đây
Các nhà nghiên cứu từ Technische Universität Berlin đã chứng minh rằng công nghệ
Ảo hóa Bảo mật (SEV) của AMD có thể bị đánh bại bằng cách điều khiển điện áp đầu
vào, làm tổn hại công nghệ theo cách tương tự như các cuộc tấn công trước đó chống
lại đối tác Intel.
SEV dựa vào Bộ xử lý an toàn (SP), một Arm Cortex-A5 khiêm tốn, để cung cấp nguồn
gốc tin tưởng vào các CPU AMD EPYC (Naples, Rome và Milan – Zen 1 đến 3).
Bài báo nghiên cứu – với tiêu đề thú vị nhưng vẫn dài dòng là “Một sự cố để quy tắc tất
cả: Các cuộc tấn công tiêm nhiễm lỗi chống lại ảo hóa được mã hóa an toàn của AMD”
– mô tả cách kẻ tấn công có thể xâm phạm SP để lấy các khóa mã hóa hoặc thực thi
mã tùy ý.
“Bằng cách điều khiển điện áp đầu vào hệ thống AMD trên chip (SoC), chúng tôi gây ra
lỗi trong bộ nạp khởi động bộ nhớ chỉ đọc (ROM) của AMD-SP, cho phép chúng tôi có toàn
quyền kiểm soát đối với root-of-trust này. “
Sự khôn ngoan thông thường thường tuân theo câu thần chú rằng bất kỳ hệ thống nào mà
kẻ tấn công có quyền truy cập vật lý cũng có thể đã bị xâm phạm. Nhưng vì SEV được cho
là bảo vệ các máy ảo khỏi chính hypervisor (cũng như với nhau), nó phải cung cấp một lớp
bảo mật chống lại những tình huống đó – ví dụ: bảo vệ máy ảo khỏi một quản trị viên giả mạo
trong môi trường đám mây.
Vị trí cần thiết để thực hiện một cuộc tấn công như vậy là khá chính xác; quyền truy cập vào
một công ty điện toán đám mây với vai trò cho phép truy cập máy chủ ở cấp độ phần cứng,
với các thiết bị thông minh để thực hiện mà không làm dấy lên nghi ngờ. Tuy nhiên, thiết bị
cần thiết ít tham vọng hơn nhiều, chỉ cần một bộ vi điều khiển và một bộ lập trình flash có thể
được mua với giá chắc chắn dưới 50 đô la giữa cả hai.
Công nghệ Phần mở rộng Bảo vệ Phần mềm tương đương của Intel trước đây đã được chứng
minh là dễ bị tấn công do lỗi điện áp (cũng như nhiều loại khác ). Plundervolt đã sử dụng các
giao diện chia tỷ lệ điện áp tích hợp thường được sử dụng trong điện áp thấp và khi chúng bị
khóa, các nhà nghiên cứu phát hiện ra rằng thao tác với điện áp bên ngoài có thể đạt được kết
quả tương tự. Phương pháp đó , được đặt tên là VoltPillager, đã truyền cảm hứng cho các nhà
nghiên cứu của TU Berlin để kiểm tra SEV của AMD theo cách này.
Intel đã quyết định không thử và giảm thiểu VoltPillager, nói rằng các cuộc tấn công cấp phần cứng
nằm ngoài phạm vi của mô hình mối đe dọa SGX, khiến các nhà nghiên cứu đặt câu hỏi về sự an
toàn khi giao việc tính toán nhạy cảm cho đám mây của bên thứ ba.
Giờ đây, đối thủ cạnh tranh chính của họ đã được phát hiện có mức độ nhạy cảm tương tự trên cả
ba thế hệ EPYC – mặc dù với tên mã lỗ hổng nghiêm trọng vẫn đang chờ xử lý – những câu hỏi đó
chỉ được đặt ra nhiều hơn.
Nhật Đức | Theo : TechSpot