Używając jedynie zestawu testowego za 10 dolarów, badacze byli w stanie przeprowadzić atak badRAM. Badacze ujawnili problem z implementacją pamięci w chipach AMD dla centrów danych, który może zagrozić integralności danych, ale producent chipów odrzucił te twierdzenia.
W artykule, który ma zostać zaprezentowany na IEEE w 2025 roku, badacze z Uniwersytetu w Lubece, KU Leven i Uniwersytetu w Birmingham podkreślili potencjalną słabość technologii AMD Secure Encrypted Virtualization (SEV).
Nazwany „badRAM”, artykuł opisuje, jak atakujący mogą manipulować systemem SEV, aby umożliwić nieautoryzowany dostęp do zaszyfrowanej pamięci na procesorze.
W poście poświęconym wyjaśnieniu ataku badRAM, badacze wyjaśnili, jak technologia SEV miała na celu ochronę pamięci procesora w środowiskach maszyn wirtualnych (VM) poprzez szyfrowanie.
„Secure Encrypted Virtualization (SEV) firmy AMD to nowoczesna technologia, która chroni prywatność i zaufanie w chmurze obliczeniowej, szyfrując pamięć maszyny wirtualnej (VM) i izolując ją od zaawansowanych atakujących, nawet tych, którzy kompromitują krytyczną infrastrukturę, taką jak menedżer maszyn wirtualnych czy firmware.”
Jednak artykuł ostrzegał, że jeśli zagrożenie zostanie odpowiednio wykorzystane, atakujący mogą uzyskać dostęp do danych używanych przez mikroprocesor, a potencjalnie nawet odczytać i nadpisać zaszyfrowaną zawartość.
Badacze szczegółowo opisali podstawowe założenie exploita, w którym atakujący mogą używać „nieuczciwych modułów pamięci”, aby celowo dostarczać fałszywe informacje do procesora podczas uruchamiania.
Używając zestawu testowego, który kosztował ich zaledwie 10 dolarów, wyposażonego w Raspberry Pi Pico i gniazdo DIMM do przechowywania RAM, zespół był w stanie skutecznie wykorzystać lukę, manipulując metadanymi serial presence detect (SPD), aby obejść szyfrowanie SEV.
„Odkryliśmy, że manipulacja wbudowanym chipem SPD na komercyjnych modułach DRAM pozwala atakującym obejść zabezpieczenia SEV — w tym najnowszą wersję SEV-SNP firmy AMD” — wyjaśnia strona badRAM.eu. „Za mniej niż 10 dolarów w sprzęcie dostępnym na rynku, możemy oszukać procesor, aby umożliwił dostęp do zaszyfrowanej pamięci. Opieramy się na tym prymitywie ataku BadRAM, aby całkowicie skompromitować ekosystem AMD SEV, fałszując raporty zdalnej atestacji i wstawiając tylne drzwi do każdej VM chronionej przez SEV.”
Luka badRAM ma jedynie średnią wagę ze względu na wysoki próg wejścia dla atakujących
W biuletynie bezpieczeństwa wydanym przez AMD gigant chipowy przedstawił problem, śledzony jako SB-3015, w następujący sposób: „zespół badaczy zgłosił AMD, że możliwe jest modyfikowanie metadanych serial presence detect (SPD), aby sprawić, że podłączony moduł pamięci wydaje się większy niż jest, co potencjalnie pozwala atakującemu na nadpisanie fizycznej pamięci”.
Opis CVE opisał problem jako wynikający z niewłaściwej walidacji danych wejściowych dla metadanych DIM SPD, co pozwala atakującemu z pewnym poziomem dostępu potencjalnie nadpisać pamięć gościa.
Problem został sklasyfikowany jedynie jako zagrożenie o średniej wadze, zasługujące na ocenę 5,3 w skali CVSS, ze względu na wysoki poziom dostępu wymagany przez potencjalnego atakującego. Nie jest to więc tak poważny problem, jak np. zakłócanie sygnału GPS, o którym pisał Computerworld.pl.
AMD stwierdziło, że problem lepiej opisać jako problem z implementacją pamięci, a nie jako lukę w produktach AMD, dodając, że bariery dla wykonania ataku są bardzo wysokie, co tłumaczy nadanie mu średniej oceny zagrożenia.
Sprawdź też: