حمله ای که ممکن است امنیت تراشه AMD را از بین ببرد ، بعید است

حمله ای که ممکن است امنیت تراشه AMD را از بین ببرد ، بعید است

محققان می گویند با اختلال ولتاژ می توان به داده های ماشین مجازی رمزگذاری شده در AMD Secure Processors حمله و دسترسی پیدا کرد.

محققان موسسه فناوری برلین نشان داده‌اند که تکنولوژی SEV شرکت AMD با دستکاری ولتاژ ورودی قابل دور زدن است. پیش‌تر مشخص شده بود که محصولات اینتل هم می‌توانند به روش مشابهی در معرض خطر قرار بگیرند.
 
پژوهشگران آلمانی با انتشار مقاله‌ای به نام «یک گلیچ برای فرمانروایی بر همه» که عنوان آن با الهام از کتاب ارباب حلقه‌ها انتخاب شده، توضیح داده‌اند که مهاجم چگونه می‌تواند پردازنده امن (SP) تراشه را دور بزند و کلیدهای رمزنگاری را به دست آورد یا کدهای مدنظر خود را اجرا کند.
 
البته انجام این حمله به مهارت بالایی نیاز دارد و باید از طریق شرکت‌های رایانش ابری که در سطح سخت‌افزار به سرورها دسترسی دارند، صورت بگیرد. ولی از سوی دیگر، تجهیزات لازم برای انجام این حمله بسیار ارزان است. مهاجم با یک میکروکنترلر و برنامه‌ریز ساده که هزینه هردوی آن‌ها کمتر از ۵۰ دلار است، می‌تواند دسترسی خود را ایجاد کند.
 
اساساً این یک ضربه برای سیستم Epyc است. مدارهای مجتمع باید در دمای خاص ، ثبات ساعت و مهم ترین نکته این که در یک محدوده ولتاژ کار کنند. دستکاری هدفمند یکی از این پارامترها را glitching attack می نامند زیرا مدار یکپارچه را از پارامترهای عملکرد پایدار بیرون می اندازد.
محققان آلمانی با استفاده از حمله با ولتاژ نشان دادند که دستکاری ولتاژ ورودی تراشه های AMD می تواند باعث ایجاد خطا در بوت لودر ROM پردازنده شود و به آنها اجازه می دهد کنترل کامل پردازنده و محتویات آن را به دست آورند.
 
محققان در مقاله خود می گویند: " با دستکاری ولتاژ ورودی به سیستم های AMD در تراشه (SoCs) ، بوت لودرAMD-SP خطایی را در حافظه read-only memory (ROM) ایجاد می کنیم و به ما اجازه می دهیم کنترل کامل این اعتماد را به دست آوریم."
"علاوه بر این ، ما نشان دادیم که حمله نادرست ، استخراج کلیدهای تأیید را امکان پذیر می کند. کلیدهای تأیید نقش مهمی در مکانیزم تأیید از راه دور SEV دارند و می توانند برای نصب حملات از راه دور استفاده شوند. حتی یک مهاجم بدون دسترسی فیزیکی به میزبان مورد نظر می تواند از کلیدهای تأیید استخراج شده برای حمله به VM های محافظت شده از SEV استفاده کند. با جعل گزارش های گواهی ، مهاجم می تواند به عنوان یک هدف معتبر برای مهاجرت VM برای دسترسی به داده های یک ماشین مجازی مطرح شود. "