《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 通信與網(wǎng)絡(luò) > 業(yè)界動(dòng)態(tài) > 最新研究發(fā)現(xiàn)對(duì)AMD芯片的電壓故障攻擊將給云環(huán)境帶來(lái)新的風(fēng)險(xiǎn)

最新研究發(fā)現(xiàn)對(duì)AMD芯片的電壓故障攻擊將給云環(huán)境帶來(lái)新的風(fēng)險(xiǎn)

2021-08-15
來(lái)源:網(wǎng)空閑話(huà)
關(guān)鍵詞: AMD芯片 電壓故障攻擊

  柏林工業(yè)大學(xué)(TU Berlin)研究人員描述了一種電壓故障攻擊,表明AMD的安全加密虛擬化(SEV)技術(shù)可能無(wú)法為云環(huán)境中的機(jī)密數(shù)據(jù)提供適當(dāng)?shù)谋Wo(hù)。這項(xiàng)研究成果在柏林工業(yè)大學(xué)(TU Berlin)的一個(gè)團(tuán)隊(duì)本周發(fā)表的一篇《One Glitch to Rule Them All: Fault Injection Attacks Against AMD's Secure Encrypted Virtualization》論文中進(jìn)行了詳細(xì)論述。

  AMD處理器易受電壓故障攻擊,AMD公司的EPYC處理器采用了SEV技術(shù),該技術(shù)旨在保護(hù)虛擬機(jī)及其存儲(chǔ)的數(shù)據(jù)不受內(nèi)部威脅,比如提高權(quán)限的問(wèn)題,如惡意管理員。SEV通常用于云環(huán)境。

  SEV旨在通過(guò)加密虛擬機(jī)的內(nèi)存來(lái)保護(hù)機(jī)密數(shù)據(jù),加密密鑰使用AMD的安全處理器(SP),一種專(zhuān)用的安全協(xié)處理器。這應(yīng)該確保只有SP可以訪(fǎng)問(wèn)內(nèi)存加密密鑰,而可以由威脅參與者控制的管理程序則不可以。

  然而,柏林工業(yè)大學(xué)的研究人員表明,攻擊者可以通過(guò)對(duì)SP發(fā)起電壓故障注入攻擊,獲得對(duì)sev保護(hù)的虛擬機(jī)內(nèi)存內(nèi)容的訪(fǎng)問(wèn)權(quán)。

  為了按照預(yù)期工作,集成電路需要在特定的溫度、時(shí)鐘穩(wěn)定性、電磁場(chǎng)和電源電壓范圍內(nèi)工作。有目的地操縱其中一個(gè)參數(shù)被稱(chēng)為故障攻擊。這種攻擊需要對(duì)芯片進(jìn)行物理訪(fǎng)問(wèn),但它們對(duì)于獲取敏感信息、繞過(guò)安全檢查或?qū)崿F(xiàn)任意代碼執(zhí)行都很有用。

  在他們的電壓故障攻擊中,研究人員表明,通過(guò)操縱AMD芯片的輸入電壓,他們可以在SP的ROM引導(dǎo)加載程序中誘發(fā)一個(gè)錯(cuò)誤,從而使他們獲得完全的控制。他們描述了由于SEV未能適當(dāng)?shù)乇Wo(hù)潛在的敏感信息免受惡意內(nèi)部人員的攻擊而給云環(huán)境帶來(lái)的風(fēng)險(xiǎn)。

  研究人員在他們的論文中解釋說(shuō):“我們展示了一個(gè)能夠物理訪(fǎng)問(wèn)目標(biāo)主機(jī)的對(duì)手,是如何植入一個(gè)定制的SEV固件,該固件使用SEV的調(diào)試API調(diào)用來(lái)解密VM的內(nèi)存?!薄按送?,我們證明了故障攻擊能夠提取背書(shū)密鑰( endorsement keys)。背書(shū)密鑰在SEV的遠(yuǎn)程認(rèn)證機(jī)制中起著核心作用,可用于發(fā)起遠(yuǎn)程攻擊。即使沒(méi)有物理訪(fǎng)問(wèn)目標(biāo)主機(jī)的攻擊者也可以使用提取的背書(shū)密鑰攻擊sev保護(hù)的虛擬機(jī)。通過(guò)偽造認(rèn)證報(bào)告,攻擊者可以偽裝成虛擬機(jī)遷移的有效目標(biāo),從而獲得對(duì)虛擬機(jī)數(shù)據(jù)的訪(fǎng)問(wèn)?!?/p>

  進(jìn)行此類(lèi)攻擊所需的硬件很容易獲得,而且價(jià)格低廉,但研究人員表示,他們花了4個(gè)小時(shí)來(lái)準(zhǔn)備一個(gè)系統(tǒng),這大大降低了現(xiàn)實(shí)世界環(huán)境中的風(fēng)險(xiǎn)。

  雖然這不是第一個(gè)專(zhuān)注于電壓故障攻擊或攻擊AMD的SP和SEV的研究項(xiàng)目,研究人員說(shuō),據(jù)他們所知,這是第一個(gè)影響所有AMD EPYC cpu (Zen 1, Zen 2和Zen 3)的攻擊。

  研究人員向AMD報(bào)告了他們的發(fā)現(xiàn),并提出了一些可以在未來(lái)cpu中實(shí)現(xiàn)的緩解措施。

  研究人中央論文最后給出了防范該類(lèi)攻擊的緩解措施,“我們認(rèn)為可以采取兩種不同的策略來(lái)減輕我們的攻擊。一方面,可以嘗試阻止對(duì)手實(shí)現(xiàn)代碼執(zhí)行(第7.2.1節(jié))(基于軟件和硬件的不同的檢測(cè)和防御)。另一方面,可以嘗試保護(hù)架構(gòu)密鑰不被提取,即使對(duì)手設(shè)法實(shí)現(xiàn)代碼執(zhí)行(第7.2.2節(jié))?!?/p>

  《安全周刊》稱(chēng)已經(jīng)聯(lián)系了AMD求證及評(píng)論,如果該公司作出回應(yīng),將更新本文。*更新澄清,研究人員花了4個(gè)小時(shí)準(zhǔn)備一個(gè)系統(tǒng)來(lái)應(yīng)對(duì)攻擊。




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無(wú)法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問(wèn)題,請(qǐng)及時(shí)通過(guò)電子郵件或電話(huà)通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話(huà):010-82306118;郵箱:aet@chinaaet.com。