محققان Technische Universität Berlin نشان دادند که میتوان با ایجاد تغییر در ولتاژهای ورودی امنیت پردازندههای سرور AMD را دور زد. این فناوری مشابه حملات قبلی علیه محصولات اینتل است. در این نفوذ آنها میتوانند فناوری (مجازیسازی رمزگذاری شدهی امن) یا به اختصار SEV شرکت AMD را دور بزنند. فناوری SEV برای ایمنی CPU به یک تراشه Arm Cortex-A5 نیاز دارد.
جزئیات حفره در امنیت پردازندههای سرور AMD
محققان آلمانی یک مقاله تحقیقاتی تحت عنوان “یک اشکال در کنترل همهی آنها” منتشر کردهاند. در آن مقاله توضیح داده شده است، چگونه از این باگ برای حمله علیه امنیت پردازندههای سرور AMD استفاده میشود.
ما با دستکاری ولتاژ ورودی به سیستمهای AMD، که دارای چیپهای (SoCs) است، خطایی را در بوتلودر حافظه (فقط خواندنی) AMD-SP(ROM) ایجاد می کنیم که به ما اجازه میدهد کنترل کامل این قسمت را به دست بیاوریم.
منطق حکم میکند هر سیستمی که امکان دسترسی فیزیکی به آن برای یک مهاجم به وجود داشته باشد، طبیعتاً میتواند مورد حمله قرار بگیرد و همیشه در خطر است. اما از آنجا که SEV قرار است از دستگاههای مجازی خود محافظت کند شامل دسترسی فیزیکی به سختافزار نمیشود. بنابراین باید لایهای امنیتی در برابر چنین مواردی نیز فراهم شود.
نفوذ تا دل سختافزار
برای هک کردن سختافزاری نیاز به یک عملیات بسیار پیچیده و دقیق است. در مرحله اول اول باید به یک شرکت رایانههای ابری نفوذ کرد. کار باید به نحوی پیش برود که بتوان به سختافزارهای آنها دسترسی داشت. این عملیات باید با زیرکی و هوشمندی زیادی انجام شود، تا اعتماد لازم جهت دریافت اجازهی دسترسی به سخت افزار ها به دست بیاید. در مرحله بعد تنها به یک میکروکنترلر و کمی برنامه نویسی نیاز است که همگی کمتراز ۵۰ دلار هزینه دارد.
قبلاً ثابت شده است که فناوری Intel Guard Extension در مقابل حملات نقص ولتاژ (مانند دیگر کمپانیها) بسیار آسیبپذیر است. روش هککردن PlunderVolt از رابطههای ولتاژ داخلی که معمولاً با ولتاژ بسیار پایین کار می کند برای نفوذ استفاده می کند. اما محققان دریافتند که دستکاری ولتاژ خارجی نیز می تواند نتایج مشابهی را در بر داشته باشد. این روش VoltPillager نام دارد و آنها تصمیم گرفتند که از این روش برای نفوذ به AMD server CPUs استفاده کنند.
در حال حاضر اینتل تصمیم ندارد با تهدیدات VoltPillager مقابله کند. اینتل که اعتقاد دارد این سطح از حملات سخت افزاری خارج از محدوده SGX (دستورالعمل کدهای مربوط به امنیت) است و مسئولیت آن برعهده شخص ثالث استفاده کننده از سخت افزار است.
مطالب مربوط:
دیدگاهتان را بنویسید