更多全球网络安全资讯尽在邑安全
研究人员描述了一种电压故障攻击,表明 AMD 的安全加密虚拟化 (SEV) 技术可能无法为云环境中的机密数据提供适当的保护。
这项研究是由柏林工业大学 (TU Berlin) 的一个团队进行的,并在本周发表的一篇论文中进行了详细说明。
AMD 的 SEV 技术——存在于公司的 EPYC 处理器中——旨在保护虚拟机 (VM) 及其存储的数据免受具有提升权限的内部威胁,例如恶意管理员。SEV 通常用于云环境。
SEV 旨在通过加密 VM 的内存来保护机密数据,并且使用 AMD 的安全处理器 (SP)(一种专用的安全协处理器)来保护加密密钥。这应该确保只有 SP 可以访问内存加密密钥,而受威胁参与者控制的虚拟机管理程序则不能。
然而,柏林工业大学的研究人员表明,对目标系统具有物理访问权限的攻击者可以通过对 SP 发起电压故障注入攻击来访问受 SEV 保护的 VM 内存内容。
为了按预期工作,集成电路需要在特定温度、时钟稳定性、电磁场和电源电压范围内工作。有目的地操纵这些参数之一称为故障攻击。此类攻击需要对芯片进行物理访问,但它们可用于获取敏感信息、绕过安全检查或实现任意代码执行。
在电压故障攻击中,研究人员表明,通过操纵 AMD 芯片的输入电压,他们可以在 SP 的 ROM 引导加载程序中引发错误,从而获得完全控制权。他们描述了由于 SEV 未能正确保护潜在敏感信息免受恶意内部人员攻击而给云环境带来的风险。
研究人员在他们的论文中解释说:“我们展示了可以物理访问目标主机的对手如何植入自定义 SEV 固件,该固件使用 SEV 的调试 API 调用解密 VM 的内存。” “此外,我们证明了故障攻击能够提取背书密钥。背书密钥在 SEV 的远程证明机制中起着核心作用,可用于发起远程攻击。即使没有对目标主机进行物理访问的攻击者也可以使用提取的背书密钥来攻击受 SEV 保护的 VM。通过伪造证明报告,攻击者可以伪装成虚拟机迁移的有效目标,以获取对虚拟机数据的访问权限。”
进行此类攻击所需的硬件广泛可用且价格低廉,但研究人员表示,他们花了 4 个小时为攻击准备系统,这显着降低了现实环境中的风险。
虽然这不是第一个专注于电压故障攻击或对 AMD SP 和 SEV 攻击的研究项目,但研究人员表示,据他们所知,这是第一次影响所有 AMD EPYC CPU(Zen 1、Zen 2 和Zen 3)。
研究人员已向 AMD 报告了他们的发现,并提出了一些可以在未来 CPU 中实施的缓解措施。
原文来自: securityweek.com
原文链接: https://www.securityweek.com/voltage-glitching-attack-amd-chips-poses-risk-cloud-environments
推荐文章
1
2
本文始发于微信公众号(邑安全):AMD 芯片的电压故障攻击影响云环境
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论