柏林工业大学安全研究团队近日发表了一篇《One Glitch to Rule Them All: Fault Injection Attacks Against AMD’s Secure Encrypted Virtualization》论文,其中描述了AMD芯片存在的一种电压故障漏洞,表明AMD的安全加密虚拟化(SEV)技术可能无法为云环境中的机密数据提供适当的保护。以下是该研究的详细介绍。
AMD处理器很容易受到电压故障的影响,该公司的EPYC处理器使用SEV技术,旨在保护虚拟机及其存储的数据不受内部威胁,比如权限增加的问题,比如恶意管理员。SEV通常用于云环境。
SEV使用AMD的安全处理器(SP),一种专用的安全协处理器,通过加密虚拟机的内存来保护机密数据。这应该确保只有SP可以访问内存中的加密密钥,而可以由威胁参与者控制的管理程序则不可以。
然而,柏林工业大学的研究人员表明,攻击者可以通过对SP发起电压故障注入攻击,获得对sev保护的虚拟机内存内容的访问权。
为了按预期工作,集成电路需要在特定的温度、时钟稳定性、电磁场和电源电压范围内工作。有目的地操纵这些参数之一称为失败攻击。这种攻击需要对芯片进行物理访问,但它们对于获取敏感信息、绕过安全检查或允许任意代码执行都很有用。
在他们的电压失效攻击中,研究人员表明,通过操纵AMD芯片的输入电压,他们可以在SP的ROM引导加载程序中诱导一个错误,使他们完全控制。他们描述了SEV对云环境造成的风险,这是由于它未能适当地保护潜在的敏感信息不受恶意内部人士的攻击。
研究人员在他们的论文中解释说:“我们展示了一个能够物理访问目标主机的对手如何植入一个定制的SEV固件,该固件使用SEV的调试API调用来解密VM的内存。”“此外,我们证明了这次故障攻击能够提取Keys的背书。背书密钥在SEV的远程认证机制中起着核心作用,可用于发起远程攻击。即使没有物理访问目标主机的攻击者也可以使用提取的背书密钥来攻击SEV保护的虚拟机。通过伪造身份验证报告,攻击者可以通过伪装成虚拟机迁移的有效目标来访问虚拟机数据。”
这种攻击所需的硬件很容易获得,而且价格低廉,但研究人员表示,他们花了四个小时来准备一个系统,这大大降低了现实环境中的风险。
虽然这不是第一个专注于电压故障攻击或攻击AMD的SP和SEV的研究项目,研究人员说,据他们所知,这是第一个影响所有AMD EPYC cpu (Zen 1, Zen 2和Zen 3)的攻击。
研究人员向AMD报告了他们的发现,并提出了一些可以在未来cpu中实施的缓解措施。
研究人员的中心论文总结了针对这类攻击的缓解措施:“我们相信有两种不同的策略可以用来缓解我们的攻击。一方面,可以尝试阻止对手实现代码执行(基于软硬件的不同检测和防御)。另一方面,即使对手设法实现代码执行,您也可以尝试保护架构密钥不被提取。”
极牛网精选文章《最新研究:AMD芯片的电压故障攻击将给云计算带来新风险》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/15869.html