منو سایت

  • خانه
  • وبلاگ
  • دور زدن امنیت پردازنده های سرور AMD – نفوذ ولتاژ

دور زدن امنیت پردازنده های سرور AMD – نفوذ ولتاژ

 تاریخ انتشار :
/
  وبلاگ

دور زدن امنیت پردازنده های سرور AMD - نفوذ ولتاژ

محققان دانشگاه فنی برلین نشان داده اند که می توان با تغییر ولتاژهای ورودی ، امنیت پردازنده های سرور AMD را دور زد. این فناوری مشابه حملات قبلی به محصولات اینتل است. با این نفوذ ، آنها می توانند فناوری (مجازی سازی رمزگذاری شده امن) یا به طور خلاصه AMD SEV را دور بزنند. فناوری SEV برای امنیت CPU به تراشه Arm Cortex-A5 نیاز دارد.

جزئیات حفره امنیتی در پردازنده های سرور AMD

محققان آلمانی مقاله ای با عنوان “مشکل در کنترل همه آنها” منتشر کرده اند. این مقاله نحوه استفاده از این خطا برای حمله به امنیت پردازنده های سرور AMD را توضیح می دهد.

با دستکاری ولتاژ ورودی به سیستم های AMD که دارای تراشه (SoCs) هستند ، خطایی در بوت لودر AMD-SP (ROM) فقط برای خواندن ایجاد می کنیم ، که به ما امکان می دهد کنترل کاملی بر این قسمت داشته باشیم.

منطق حکم می کند که هر سیستمی که مهاجم به آن دسترسی فیزیکی دارد می تواند به طور طبیعی مورد حمله قرار گیرد و همیشه در خطر است. اما از آنجا که SEV باید از دستگاه های مجازی خود محافظت کند ، دسترسی فیزیکی به سخت افزار را شامل نمی شود. بنابراین ، لایه های محافظتی باید در برابر چنین مواردی ایجاد شود.

نفوذ به قلب سخت افزار

هک نیاز به یک عملیات بسیار پیچیده و دقیق دارد. اولین قدم ورود به یک شرکت ابری است. کار باید به گونه ای انجام شود که آنها به سخت افزار خود دسترسی داشته باشند. این عملیات باید با نبوغ و هوش زیادی انجام شود تا اطمینان لازم را برای دستیابی به سخت افزار به دست آورد. مرحله بعدی فقط یک میکروکنترلر و کمی برنامه نویسی است که هزینه همه آنها کمتر از 50 دلار است.

امنیت پردازنده های سرور AMD

نشان داده شده است که فناوری Intel Guard Extension در برابر حملات افت ولتاژ بسیار آسیب پذیر است (مشابه سایر شرکت ها). روش هک PlunderVolt از روابط ولتاژ داخلی برای نفوذ استفاده می کند ، که معمولاً در ولتاژهای بسیار پایین کار می کنند. اما محققان دریافتند که دستکاری ولتاژهای خارجی می تواند نتایج مشابهی داشته باشد. این روش VoltPillager نام دارد و آنها تصمیم گرفتند از این روش برای نفوذ به پردازنده های سرور AMD استفاده کنند.

اینتل در حال حاضر هیچ برنامه ای برای مقابله با تهدید VoltPillager ندارد. اینتل معتقد است که این سطح از حملات سخت افزاری خارج از محدوده SGX (دستورالعمل های کد امنیتی) است و مسئولیت اشخاص ثالثی است که از سخت افزار استفاده می کنند.

مطالب مرتبط:

  • امنیت ضعیف پردازنده های AMD EPYC خبر بدی برای AMD است!
  • این بار یک حفره امنیتی در پردازنده های AMD EPYC پیدا شد
  • معرفی سیستم عامل های امنیتی در پردازنده های AMD

دیدگاهتان را بنویسید

آدرس ایمیل شما برای عموم منتشر نخواهد شد.