G
GuardianCortex
@guardiancortex_security1.0K подп.
779просмотров
76.3%от подписчиков
11 декабря 2024 г.
Score: 857
Группа ученых из учеными из Лёвенского католического, Любекского и Бирмингемского университетов разработала новую физическую атаку на чипы AMD, которая позволяет извлекать данные, защищенные Secure Encrypted Virtualization (SEV-SNP) процессора. Атака получила название BadRAM и, в первую очередь, затрагивает процессоры AMD, используемые в облачных средах, где SEV-SNP обычно включен. Для реализации атаки задействуется подключаемый аппаратный компонент, благодаря которому при запуске компьютера намеренно модифицируется информация в отношении конфигурации модулей памяти, разрешая доступ к зашифрованной памяти. Современные компьютеры все чаще используют шифрование для защиты конфиденциальных данных в DRAM, особенно в общих облачных средах с распространенными утечками данных и внутренними угрозами. Secure Encrypted Virtualization (SEV) от AMD - это передовая технология, которая обеспечивает конфиденциальность, шифруя память виртуальной машины (VM) и изолируя ее от злоумышленников. Исследователи обнаружили, что вмешательство во встроенный чип SPD на модулях DRAM позволяет злоумышленникам обходить защиту SEV, включая последнюю версию SEV-SNP от AMD. При этом стоимость необходимого для проведения атаки BadRAM аппаратного обеспечения составляет менее 10 долларов. Как реализовать BadRAM для захвата содержимого ячейки памяти виртуальной машины SEV-SNP и его последующего воспроизведения исследователи поделились, записав процесс на видео. В свою очередь, AMD для устранения уязвимости BadRAM выпустила обновления прошивки, обеспечив безопасную проверки конфигураций памяти во время процесса загрузки процессора.
779
просмотров
1664
символов
Нет
эмодзи
Нет
медиа

Другие посты @guardiancortex_security

Все посты канала →
Группа ученых из учеными из Лёвенского католического,&n — @guardiancortex_security | PostSniper