黑客攻击可破解 AMD 云加密技术只需 10 美元

图片

研究人员发现了 AMD 安全加密虚拟化 (SEV) 技术中的一个严重漏洞,该技术用于保护云环境中的敏感数据。

通过在名为“BadRAM”的攻击中利用被操纵的 DRAM 模块,攻击者可以绕过 SEV 保护,从而可能破坏托管在共享云基础设施中的虚拟机 (VM) 的信任 — 所有这些设置的成本不到 10 美元。

该漏洞由鲁汶天主教大学、吕贝克大学和伯明翰大学等机构的研究人员详细描述。在 Jesse De Meulemeester 的带领下,该团队开发了一种修改 DRAM 模块上嵌入式串行存在检测 (SPD) 芯片的方法。

这些芯片在启动期间向处理器报告内存配置数据。

通过篡改这些数据,可以诱骗处理器访问错误的内存映射,从而使攻击者能够执行别名攻击。

BadRAM 机制

  • 篡改的内存配置:SPD 芯片被修改,以歪曲内存属性,诱骗 CPU 接受与合法地址别名的幽灵地址。
  • 找到内存别名:实用工具可在几分钟内识别这些别名。
  • 访问控制绕过:使用这些别名,攻击者可以未经授权访问敏感数据,破坏加密内存并注入后门。

对 AMD SEV 技术的影响

AMD 的 SEV 通过加密和访问控制保护虚拟机,甚至可以将其与受感染的虚拟机管理程序隔离开来。

最新版本的 SEV-SNP 通过反向映射表 (RMP) 增强了完整性。然而,研究人员展示了 BadRAM 如何允许攻击者:

1. 操纵内存配置,实现密文重放或篡改。

图片

https://youtu.com/AUKR0Q5xWW8

2.绕过 SEV-SNP 的证明功能,这对于验证虚拟机的完整性至关重要。

图片

https://youtu.com/zhDACoigQ9M

这种端到端攻击使远程攻击者能够以不可察觉的方式更改虚拟机,从而破坏了 AMD SEV 生态系统的信任模型。

由于云环境依赖内存加密来保护租户数据,因此此漏洞凸显了系统性风险。

由于 AMD 和 Intel 的现代处理器强调 SEV、TDX 和 SGX 等可信执行环境 (TEE),因此即使是这些先进的机制也受到低成本硬件漏洞的挑战。

缓解建议

AMD 已发布固件更新,以在启动期间验证 DRAM 配置并缓解 BadRAM 攻击。

研究人员强调了更广泛的防御措施,包括通过引入不可修改的配置来加强 SPD 保护、在初始化期间使用全面的内存验证以及采用完整性保护和新鲜度感知的内存加密系统。

BadRAM 攻击通常需要对 DRAM 模块上的串行存在检测 (SPD) 芯片进行短暂的物理访问才能修改其内容,这使得此类攻击比纯粹的远程攻击更具挑战性。

这种物理访问要求可以在许多情况下降低风险,尤其是对于具有受控硬件环境的消费系统。

然而,在共享云设置中,内部威胁(例如员工或当地执法部门)可以轻松利用物理访问来部署这些攻击。

此外,一些 DRAM 制造商未能确保 SPD 芯片免受软件修改。

这一疏忽允许具有 root 权限的攻击者通过操作系统或受感染的 BIOS 操纵 SPD,从而有可能在没有物理访问的情况下发起 BadRAM 攻击。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

网络研究观

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值