Исследователи нашли способ взломать память некоторых виртуальных машин с помощью Raspberry Pi

Исследователи нашли способ взломать память некоторых виртуальных машин с помощью Raspberry Pi

Как опытный энтузиаст технологий с многолетним опытом работы за плечами, я должен признать, что подобные новости всегда вызывают у меня немного холодок. Последнее нарушение безопасности, связанное с безопасным вложенным пейджингом с поддержкой шифрования и виртуализации (SEV-SNP) от AMD, является ярким напоминанием о том, что ни одна технология не является надежной.

Технология виртуализации безопасного шифрования AMD, известная как Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP), часто сложная из-за своего названия, к сожалению, столкнулась с серьезной проблемой безопасности. Этот инцидент касается оперативной памяти и устройства Raspberry Pi.

Проще говоря, функция SNP служит защитой в системе SEV. Он предотвращает несанкционированный доступ к данным между различными виртуальными машинами, гарантируя, что каждая виртуальная машина может видеть только свои собственные данные. Кроме того, функция масштабируемой памяти SNP защищает целые виртуальные машины, что делает ее более популярным выбором для организаций по сравнению с такими альтернативами, как Intel SGX, благодаря ее расширенным возможностям защиты данных.

Такова информация, согласно исследовательскому документу под названием «BadRAM: прагматические атаки с использованием псевдонимов памяти в доверенных средах выполнения», как сообщает The Register.

В этом исследовании исследователи использовали устройство Raspberry Pi Pico с целью декодирования и изменения спецификаций памяти DDR4 и DDR5 (SPD), которые содержат защиту SEV-SNP. Поступая таким образом, они создавали псевдонимы памяти, которые позволяли им манипулировать конфигурациями отображения памяти, потенциально повреждая или воспроизводя зашифрованные данные. Это может привести к катастрофической сквозной атаке на систему.

В рамках Secure Digital Pad (SDP) устройство Raspberry Pi можно использовать для отключения и обеспечения защиты от записи, изменяя его данные. Впоследствии в модуле DIMM могут быть созданы фантомные биты, которые не обнаруживаются контроллером памяти. Эта скрытая манипуляция позволяет контроллеру Raspberry Pi обходить программные ограничения или даже облегчать «атаки, зависящие исключительно от программного обеспечения».

Как геймер, я хочу поделиться тем, что приобретение самого необходимого для этого проекта — Raspberry Pico Pip и сокетов DDR — обойдется вам примерно в 10 долларов, и их довольно легко найти. Помните: вам понадобится источник питания 7–10 В, в идеале — аккумулятор, но будьте осторожны: кто-то со злыми намерениями может легко приобрести необходимое оборудование. Если вы из тех, кто копит технические вкусности или склонен с головой погружаться в амбициозные хобби, есть вероятность, что большая часть этого оборудования уже где-то спрятана!

В некоторых случаях злоумышленникам может быть сложно выполнить этот метод из-за необходимости физического доступа. Интересно, что исследование показывает, что стандартные модули DIMM Corsair DDR4, приобретенные в готовом виде, не имеют первоначальной защиты, что потенциально делает их уязвимыми для атак BadRAM, запускаемых только с помощью программного обеспечения. Другими словами, при определенных обстоятельствах этот метод можно будет реализовать удаленно или без прямого физического доступа.

Примечательно, что в документе освещаются сценарии, в которых получение физического доступа может показаться менее необычным, например, нелояльный работник в компании, предоставляющей облачные услуги. Стоит отметить, что такой доступ не оставит никаких вещественных доказательств.

Эта проблема была доведена до сведения AMD, которая в настоящее время классифицирует ее как проблему средней степени серьезности (уровень 5.3), и они также предлагают ее решение.

Компании могут эффективно решать проблемы, используя модули памяти, которые полностью защищают SPD, и соблюдая рекомендации по физической безопасности. По сути, это означает предотвращение несанкционированного физического доступа — мера предосторожности, которая обычно весьма полезна, подобно тому, как держать дом запертым, когда вас нет дома.

Исследователи нашли способ взломать память некоторых виртуальных машин с помощью Raspberry Pi

Лучший игровой ПК: лучшие готовые машины.
Лучший игровой ноутбук: отличные устройства для мобильных игр.

Смотрите также

2024-12-13 16:02