Сегодня 12 сентября 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Hardware

Учёные взломали защиту процессоров AMD микрокомпьютером за $5

Механизм безопасности, который AMD использует для защиты памяти виртуальных машин, можно обойти с помощью одноплатного компьютера Raspberry Pi Pico стоимостью $5. Это обнаружила группа учёных из Бельгии, Германии и Великобритании, разработавшая схему атаки BadRAM.

 Источник изображений: amd.com

Источник изображений: amd.com

AMD разработала технологию Secure Encrypted Virtualization (SEV), которая обеспечивает создание среды доверенного выполнения (Trusted Execution Environment — TEE). Аналогичные решения есть у конкурентов: Software Guard Extensions (SGX) и Trusted Domain Extensions (TDX) от Intel, а также Arm Confidential Compute Architecture (CCA). Эти технологии используются поставщиками облачных услуг и гарантируют, что администраторы, имеющие доступ к оборудованию центров обработки данных, не смогут скопировать конфиденциальную информацию с виртуальных машин клиентов. Информация в памяти шифруется, защищая клиентов облачных платформ от ненадёжных поставщиков услуг и недобросовестных представителей органов власти.

Учёные исследовали новую версию одной из таких технологий — AMD SEV-SNP (Secure Nested Paging), которая добавляет защиту от атак с перераспределением памяти со стороны гипервизора. Однако, как выяснилось, эта технология обладает изъянами. Для обхода ограничений доступа к содержимому памяти в TEE необходимы одноплатный компьютер Raspberry Pi Pico, разъём DDR и батарейка на 9 В. Предложенная учёными атака BadRAM предполагает злоупотребление механизмами работы чипа SPD (Serial Presence Detect), отвечающего за идентификацию модуля системой. С помощью манипуляций с SPD в физической памяти создаются псевдонимы, позволяющие изучить её содержимое на предмет конфиденциальной информации.

В ходе атаки видимый размер установленного в системе модуля DIMM удваивается, что позволяет обмануть контроллер памяти центрального процессора и заставить его использовать дополнительные биты адресации. В результате на одно и то же местоположение DRAM ссылаются два физических адреса. Метод работает с памятью DDR4 и DDR5. Теоретически атака может быть осуществлена и без физического доступа к оборудованию, например через SSH, поскольку некоторые поставщики DRAM оставляют чип SPD разблокированным. Это было обнаружено на двух модулях DDR4 от Corsair. Для реализации атаки на DDR3 требуется удаление или замена SPD. Технология AMD SEV-SNP используется в Amazon AWS, Google Cloud и Microsoft Azure. Учёные отмечают, что схема атаки BadRAM позволяет добавлять «необнаруживаемые бэкдоры на любую защищённую SEV виртуальную машину».

Актуальные технологии Intel SGX и TDX не подвержены данной уязвимости благодаря реализованным контрмерам, предотвращающим создание псевдонимов памяти. Уязвима лишь устаревшая версия SGX, которая уже не используется производителем. Arm CCA также защищена на уровне спецификации, однако проверить это исследователи не смогли из-за отсутствия оборудования. Схему атаки и образец кода учёные передали AMD 26 февраля 2024 года. Свои выводы они намерены представить в 2025 году на мероприятии IEEE Symposium on Security and Privacy. Компания зарегистрировала уязвимость под номерами CVE-2024-21944 and AMD-SB-3015 — сведения о них она опубликовала накануне.

«AMD считает, что эксплуатация раскрытой уязвимости предполагает, что у злоумышленника есть либо физический доступ к системе, либо доступ к ядру операционной системы, либо установлен изменённый вредоносный BIOS. AMD рекомендует использовать модули памяти, в которых заблокирован Serial Presence Detect (SPD), а также следовать передовым практикам [в области] безопасности физической системы. AMD также выпустила обновления прошивки для клиентов, которые смягчат уязвимость», — заявили в компании ресурсу The Register.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
«Будет либо невероятной, либо худшей в истории»: новый трейлер наконец подтвердил дату релиза Metroid Prime 4: Beyond и насторожил фанатов 31 мин.
Стильный трейлер раскрыл дату выхода релизной версии Hades 2 — ждать осталось недолго 2 ч.
Alibaba выпустила ИИ-модель Qwen3-Next — она десятикратно мощнее предшественницы 3 ч.
Гейб Ньюэлл признался в любви к Dota 2 и её фанатам, несмотря на регулярные оскорбления в свой адрес 6 ч.
Мошенники осваивают мессенджер Max: сформировался чёрный рынок аренды учётных записей 6 ч.
Thinking Machines Lab намерена добиться, чтобы ИИ не отвечал по-разному на одинаковые вопросы 7 ч.
Slay the Spire 2 не выйдет в 2025 году, и Hollow Knight: Silksong тут ни при чём 8 ч.
«Не стоит покупки, если у вас не компьютер NASA»: релиз Borderlands 4 в Steam обернулся «смешанными» отзывами и лучшим пиковым онлайном в серии 10 ч.
В Албании назначили ИИ-ассистента министром, чтобы избавиться от коррупции в госзакупках 10 ч.
Microsoft хочет стать самодостаточной в сфере ИИ и увеличит вложения в вычислительную инфраструктуру 11 ч.
Gigabyte представила док-станцию Aorus AI BOX с GeForce RTX 5060 Ti 16GB и портом Thunderbolt 5 2 ч.
SK hynix первой завершила разработку HBM4 и готова начинать её выпуск — Samsung и Micron снова отстали 2 ч.
«Аквариус» представил российские серверы Aquarius AQserv AS на базе Intel Xeon Ice Lake-SP 2 ч.
С начала года Intel потеряла уже второго «титана отрасли» — ведущего разработчика архитектуры x86 3 ч.
Доля Arm на рынке серверных CPU внезапно достигла 25 %, и помогла ей в этом Nvidia 3 ч.
Gigabyte представила оптимизированные для процессоров Ryzen 9000X3D платы X870E Aorus X3D 3 ч.
Китайские Baidu и Alibaba последовали «линии партии» и активно отказываются от ИИ ускорителей Nvidia 4 ч.
При проверке в «Горбушкином дворе» таможенники изъяли почти 5 тыс. смартфонов, ноутбуков и приставок 4 ч.
Sony выпустила смартфон среднего уровня Xperia 10 VII на базе Snapdragon 6 Gen 3 5 ч.
Эксперты составили длинный список компромиссов, на которые пошла Apple при создании тонкого iPhone Air 7 ч.