Procesory AMD są podatne na pewien specyficzny rodzaj ataku

Naukowcy informują, że opracowali sposób na pokonanie zabezpieczenia, jakie AMD stosuje w swoich układach CPU. Uspokajają jednocześnie, że jest to bardzo skomplikowana i trudna do przeprowadzenia operacja.

Epyc

Odkrycia dokonali naukowcy z berlińskiej uczelni Technical University. Twierdzą, że w wyniku takiego ataku haker może uzyskać dostęp do zaszyfrowanych danych przechowywanych przez maszyny wirtualne skonfigurowane na komputerach zawierających procesory AMD, które bazują na architekturze Secure Processor.

Jak wiadomo AMD chwali się tym, że procesory Epyc mogą szyfrować dane obsługiwane przez maszyny wirtualne. Są one przy tym dokładnie odizolowane od siebie, tak iż żadna nie ma wglądu da danych przechowywanych przez inną maszynę. Naukowcy wykryli lukę w tym mechanizmie znanym pod skrótem SEV (Secure Encrypted Virtualization) i opracowali wykorzystujący ją atak. Już sama nazwa ataku (voltage fault-injection, co można przetłumaczyć jako wstrzykiwaniu błędów napięcia) pokazuje, że jest rzeczywiście skomplikowany proces.

Zobacz również:

  • Cyberobrona? Mamy w planach
  • Trwa zacięta walka o prymat na rynku układów AI

Układy scalone – a wiec również procesor Epyc - muszą działać w określonych zakresach temperatury, częstotliwości taktowania i co bardzo ważne określonych zakresów napięcia. Manipulacja jednym z tych parametrów destabilizuje pracę układu i ataki takie znane są pod nazwą „glitching” (zakłócenie). Niemieccy naukowcy wykorzystali zakłócenie napięcia i udowodnili, że manipulując nim mogą włamać do oprogramowania chroniącego procesor, jakim jest zaszyty w nim bootloader ROM. Pozwala to im uzyskać pełną kontrolę nad procesorem, a więc również nad maszynami wirtualnymi, którymi zarządza.

Atak taki można przeprowadzić przy użyciu powszechnie dostępnego i taniego sprzętu. Ale uwaga. Nie jest to prosta sprawa. Przygotowanie sprzętu zajęło naukowcom cztery godziny nie mówiąc już o tym że przez cały ten trzeba mieć wtedy dostęp do serwera. Jest więc mało prawdopodobne, aby ktoś mógł zaatakować w ten sposób centrum danych .

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200