BadRAM poate compromite protecțiile AMD SEV, amenințând securitatea cloud

BadRAM poate compromite protecțiile AMD SEV, amenințând securitatea cloud

Recent, cercetătorii au descoperit o vulnerabilitate critică în tehnologia Secure Encrypted Virtualization (SEV) a AMD, numită “BadRAM”, care ar putea compromite datele sensibile în mediile cloud. Acest atac subminează siguranța mașinilor virtuale (VMs) găzduite în infrastructura cloud partajată.

TL;DR

  • Vulnerabilitate critică descoperită în AMD SEV, numită “BadRAM”.
  • Permite accesul la date criptate și control asupra VM-urilor protejate.
  • AMD a lansat actualizări firmware pentru a remedia vulnerabilitatea.
  • Furnizori de cloud precum Amazon, Google, și Microsoft sunt afectați.

Atacul BadRAM

BadRAM exploatează module de memorie pentru a ocoli protecțiile SEV, inclusiv versiunea SEV-SNP, compromițând astfel siguranța mașinilor virtuale găzduite. Atacul funcționează prin manipularea cipului SPD (Serial Presence Detect) integrat în modulele DRAM, păcălind procesorul să interpreteze eronat configurațiile de memorie. Aceasta creează adrese de memorie “fantomă” care eludează mecanismele de criptare și control al accesului SEV.

Demonstrația cercetătorilor

Cercetătorii au arătat că această tehnică permite manipularea și falsificarea conținutului memoriei criptate, precum și inserarea de backdoors nedetectabile în VM-urile protejate de SEV. Este notabil că marii furnizori de cloud ca Amazon AWS, Google Cloud și Microsoft Azure utilizează tehnologia SEV pentru a izola și cripta memoria VM-urilor lor.

Măsuri de protecție

AMD a răspuns prin actualizări firmware pentru validarea metadatelor SPD în timpul boot-ului, prevenind astfel exploatările. Aceste actualizări sunt urmărite sub CVE-2024-21944 și se aplică procesoarelor AMD EPYC de generația a treia și a patra. Compania recomandă utilizarea modulelor de memorie cu cipuri SPD blocate și aplicarea celor mai recente actualizări de firmware.

Protecția împotriva vulnerabilităților

Pentru a evita vulnerabilitățile de acest tip, e esențial să se aplice actualizările de firmware și să se urmeze procedurile stricte de securitate fizică. De asemenea, verificarea configurațiilor de memorie în timpul boot-ului, așa cum facrivale tehnologii ca Intel SGX și Arm CCA, poate oferi o protecție suplimentară. Acest caz evidențiază importanța apărării robuste la nivel hardware în medii de execuție securizată.

Sursa articolului:

https://cybersecuritynews.com/badram-attack/

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

BadRAM poate compromite protecțiile AMD SEV, amenințând securitatea cloud
BadRAM poate compromite protecțiile AMD SEV, amenințând securitatea cloud