1400/5/31 نمایش 881 نظرات 0 حمله ای که ممکن است امنیت تراشه AMD را از بین ببرد ، بعید است محققان می گویند با اختلال ولتاژ می توان به داده های ماشین مجازی رمزگذاری شده در AMD Secure Processors حمله و دسترسی پیدا کرد. محققان موسسه فناوری برلین نشان دادهاند که تکنولوژی SEV شرکت AMD با دستکاری ولتاژ ورودی قابل دور زدن است. پیشتر مشخص شده بود که محصولات اینتل هم میتوانند به روش مشابهی در معرض خطر قرار بگیرند. پژوهشگران آلمانی با انتشار مقالهای به نام «یک گلیچ برای فرمانروایی بر همه» که عنوان آن با الهام از کتاب ارباب حلقهها انتخاب شده، توضیح دادهاند که مهاجم چگونه میتواند پردازنده امن (SP) تراشه را دور بزند و کلیدهای رمزنگاری را به دست آورد یا کدهای مدنظر خود را اجرا کند. البته انجام این حمله به مهارت بالایی نیاز دارد و باید از طریق شرکتهای رایانش ابری که در سطح سختافزار به سرورها دسترسی دارند، صورت بگیرد. ولی از سوی دیگر، تجهیزات لازم برای انجام این حمله بسیار ارزان است. مهاجم با یک میکروکنترلر و برنامهریز ساده که هزینه هردوی آنها کمتر از ۵۰ دلار است، میتواند دسترسی خود را ایجاد کند. اساساً این یک ضربه برای سیستم Epyc است. مدارهای مجتمع باید در دمای خاص ، ثبات ساعت و مهم ترین نکته این که در یک محدوده ولتاژ کار کنند. دستکاری هدفمند یکی از این پارامترها را glitching attack می نامند زیرا مدار یکپارچه را از پارامترهای عملکرد پایدار بیرون می اندازد. محققان آلمانی با استفاده از حمله با ولتاژ نشان دادند که دستکاری ولتاژ ورودی تراشه های AMD می تواند باعث ایجاد خطا در بوت لودر ROM پردازنده شود و به آنها اجازه می دهد کنترل کامل پردازنده و محتویات آن را به دست آورند. محققان در مقاله خود می گویند: " با دستکاری ولتاژ ورودی به سیستم های AMD در تراشه (SoCs) ، بوت لودرAMD-SP خطایی را در حافظه read-only memory (ROM) ایجاد می کنیم و به ما اجازه می دهیم کنترل کامل این اعتماد را به دست آوریم." "علاوه بر این ، ما نشان دادیم که حمله نادرست ، استخراج کلیدهای تأیید را امکان پذیر می کند. کلیدهای تأیید نقش مهمی در مکانیزم تأیید از راه دور SEV دارند و می توانند برای نصب حملات از راه دور استفاده شوند. حتی یک مهاجم بدون دسترسی فیزیکی به میزبان مورد نظر می تواند از کلیدهای تأیید استخراج شده برای حمله به VM های محافظت شده از SEV استفاده کند. با جعل گزارش های گواهی ، مهاجم می تواند به عنوان یک هدف معتبر برای مهاجرت VM برای دسترسی به داده های یک ماشین مجازی مطرح شود. "