用電擊可以繞過AMD硬件安全技巧

用電擊可以繞過AMD硬件安全技巧

日期:2023-02-22 21:10:45    编辑:网络投稿    来源:网络资源

學術研究人員展示了一種成功的攻擊策略,可以繞過AMD著名的安全加密虛擬化 (SEV) 技術提供的保護。AMD SEV 利用 AMD 安全處理器 (AMD-SP) 將安全敏感操作與在其他地方執行的

學術研究人員展示了一種成功的攻擊策略,可以繞過AMD著名的安全加密虛擬化 (SEV) 技術提供的保護。AMD SEV 利用 AMD 安全處理器 (AMD-SP) 將安全敏感操作與在其他地方執行的軟件分開,以保護不受信任環境中的虛擬機 ( VM )。

柏林工業大學 (TU) 電信安全小組的研究人員在一篇題為“一個小故障來統治他們:針對 AMD 安全加密虛擬化的故障注入攻擊”的論文中描述了他們如何成功地發起電壓故障注入攻擊

使用這些最佳防病毒軟件保護您的設備

這些是最好的勒索軟件保護工具

這是我們選擇的市場上最好的惡意軟件清除軟件

成功的攻擊使者能夠在當前市場上所有 AMD SEV 處理器附帶的 AMD-SP 上執行自定義負載,包括 Naples (Zen 1)、Rome (Zen 2) 和 Milan (Zen 3)。

根據The Register對論文的解析,旁路技術涉及操縱片上 AMD 系統 ( SoC )的輸入電壓,以在 AMD-SP 的只讀存儲器 (ROM) 引導加載程序中引發錯誤.

值得注意的是,該攻擊依賴于廉價的現成組件,包括一個 30 美元的 Teensy µController 和一個 12 美元的閃存編程器。

但是,攻擊不能遠程執行,需要物理訪問服務器。與早期的漏洞不同,AMD 發言人在與The Register聯系時也指出了這一事實,這使得該漏洞的任何現實影響都沒有實際意義。

除了強調這個問題,研究人員還提出了一些緩解措施。據報道,一個涉及修改軟件或硬件以檢測電壓調制,而另一個涉及添加額外的電路以防止電壓故障。

Mayank Sharma 在 Linux 上有近 20 年的寫作和報告經驗,他希望每個人都認為他是TechRadar Pro在該主題上的專家。當然,他對其他計算主題也同樣感興趣,尤其是網絡安全、云、容器和編碼。