Περιεχόμενα Άρθρου
- Οι ερευνητές του Πανεπιστημίου βρίσκουν τρόπο για να ξεπεράσουν την ασφαλή τεχνολογία VM της AMD για να μοιραστούν ευαίσθητες πληροφορίες
- Η AMD κυκλοφόρησε μια συμβουλευτική ασφάλεια με συνιστώμενες μετριασμούς
- Το σφάλμα απαιτεί φυσική πρόσβαση, αλλά σε ορισμένα σενάρια θα μπορούσαν να κακοποιηθούν μόνο μέσω λογισμικού
Τα εργαλεία ασφαλείας της εικονικής μηχανής AMD (VM) μπορούν να παρακάμψουν, επιτρέποντας στους εγκληματίες του κυβερνοχώρου να διεισδύσουν σε συσκευές και να κλέψουν ευαίσθητα δεδομένα, έχουν προειδοποιήσει οι εμπειρογνώμονες.
Οι ερευνητές ασφαλείας από πολλαπλά πανεπιστήμια της ΕΕ και του Ηνωμένου Βασιλείου περιέγραψαν τον τρόπο με τον οποίο τα τσιπ της AMD έρχονται με ασφαλή κρυπτογραφημένη εικονικοποίηση (SEV), ένα χαρακτηριστικό ασφαλείας που αποσκοπεί στην κρυπτογράφηση της μνήμης εικονικής μηχανής (VM) για την προστασία της από μη εξουσιοδοτημένη πρόσβαση, συμπεριλαμβανομένου του hypervisor ή άλλου VMS . Το SEV χρησιμοποιεί πλήκτρα κρυπτογράφησης με βάση το υλικό μοναδικά για κάθε VM, εξασφαλίζοντας ότι τα δεδομένα παραμένουν εμπιστευτικά και αποδυναμικά, ακόμη και σε κοινόχρηστα περιβάλλοντα.
Πρόσφατα, η AMD αναβάθμισε το SEV με ασφαλή ένθετη τηλεειδοποίηση (SNP), μια βελτίωση που θα πρέπει να εγγυάται την ακεραιότητα της μνήμης μιας εικονικής μηχανής επικυρώντας τους πίνακες σελίδας μνήμης και αποτρέποντας τις μη εξουσιοδοτημένες τροποποιήσεις από τον Hypervisor. Ωστόσο, οι ερευνητές ισχυρίζονται ότι το SNP μπορεί να παρακάμψει, εάν ο εισβολέας έχει φυσική πρόσβαση στη συσκευή προορισμού. Χρησιμοποίησαν ένα Raspberry Pi Pico για να “ψεύτικα” πρόσθετη μνήμη RAM, και εξαντλημένα μυστικά από αυτό. Καλούν την επίθεση Badram.
Επιθέσεις με και χωρίς υλικό
Με την κατάχρηση του τσιπ ανίχνευσης σειριακής παρουσίας (SPD) στη μονάδα της μνήμης, δημιούργησαν ψευδώνυμα για φυσική μνήμη, τα οποία θα μπορούσαν αργότερα να έχουν πρόσβαση.
“Στις επιθέσεις μας, διπλασιάζουμε το φαινόμενο μέγεθος της διπλής μονάδας μνήμης (DIMM) που εγκαθίσταται στο σύστημα για να εξαπατήσει τον ελεγκτή μνήμης της CPU στη χρήση πρόσθετων κομματιών” φάντασμα “, ανέφεραν οι ερευνητές σε ερευνητικό έγγραφο με τίτλο” Badram: Πρακτικές επιθέσεις ψευδαισθήσεων μνήμης σε περιβαλλόμενα περιβάλλοντα εκτέλεσης “.
“Αυτά τα bits απευθυνόμενοι θα είναι αχρησιμοποίητα μέσα στο σχεδόν διευρυμένο DIMM, δημιουργώντας ένα ενδιαφέρον αποτέλεσμα ψευδώνυμο, όπου δύο διαφορετικές φυσικές διευθύνσεις αναφέρονται τώρα στην ίδια θέση DRAM”.
Η τεχνική λειτουργεί σε μνήμη DDR4 και DDR5 και υπάρχει ακόμη και η δυνατότητα να το χρησιμοποιήσετε χωρίς υλικό, εάν το τσιπ SPD παραμένει ξεκλειδωμένο (το οποίο, σύμφωνα με Το μητρώομερικές φορές συμβαίνει).
Σε απάντηση, η AMD κυκλοφόρησε μια συμβουλευτική ασφάλεια και τώρα παρακολουθεί το ελάττωμα ως CVE-2024-21944. Έχει πάρει βαθμολογία σοβαρότητας 5,4 (μέσου). Συνιστά τη χρήση μονάδων μνήμης που κλειδώνουν το SPD, καθώς και μετά από βέλτιστες πρακτικές φυσικής ασφάλειας. “Επιπλέον, οι εκδόσεις AGESA και SEV FW που αναφέρονται παρακάτω έχουν κυκλοφορήσει στους κατασκευαστές του αρχικού εξοπλισμού (OEM) για να μετριάσουν αυτό το ζήτημα. Ανατρέξτε στον ΚΑΕ για την ενημέρωση του BIOS ειδικά για το προϊόν σας. “
Μπορούν να βρεθούν περισσότερες λεπτομέρειες εδώ.
Μέσω Το μητρώο
Μπορεί επίσης να σας αρέσει
VIA: Πηγή Άρθρου
Greek Live Channels Όλα τα Ελληνικά κανάλια:
Βρίσκεστε μακριά από το σπίτι ή δεν έχετε πρόσβαση σε τηλεόραση;
Το IPTV σας επιτρέπει να παρακολουθείτε όλα τα Ελληνικά κανάλια και άλλο περιεχόμενο από οποιαδήποτε συσκευή συνδεδεμένη στο διαδίκτυο.
Αν θες πρόσβαση σε όλα τα Ελληνικά κανάλια
Πατήστε Εδώ
Ακολουθήστε το TechFreak.GR στο Google News για να μάθετε πρώτοι όλες τις ειδήσεις τεχνολογίας.