- Investigadores universitarios encuentran una manera de engañar a la tecnología segura de VM de AMD para que comparta información confidencial
- AMD ha emitido un aviso de seguridad con mitigaciones recomendadas
- El error requiere acceso físico, pero en algunos escenarios se puede abusar de él únicamente mediante software.
AMD Las herramientas de seguridad de las máquinas virtuales (VM) se pueden eludir, lo que permite a los ciberdelincuentes infiltrarse en las máquinas y robar datos confidenciales, advirtieron los expertos.
Investigadores de seguridad de varias universidades de la UE y el Reino Unido explicaron cómo los chips AMD vienen con Secure Encrypted Virtualization (SEV), una característica de seguridad diseñada para cifrar maquina virtual (VM) para protegerlo del acceso no autorizado, incluso a través de un hipervisor u otras máquinas virtuales. SEV utiliza claves de cifrado basadas en hardware que son únicas para cada máquina virtual, lo que garantiza que los datos permanezcan confidenciales y resistentes a manipulaciones incluso en entornos compartidos.
AMD actualizó recientemente el SEV con Secure Nested Paging (SNP), una mejora que debería garantizar la integridad de la memoria de la máquina virtual al validar la validez de las tablas de páginas de la memoria y evitar modificaciones no autorizadas por parte del hipervisor. Sin embargo, los investigadores afirman que el SNP se puede eludir si el atacante tiene acceso físico al dispositivo objetivo. Usaron una Raspberry Pi Pico para “falsificar” RAM adicional y extraer secretos de ella. Lo llaman ataque BadRAM.
Ataques con y sin dispositivos
Al hacer un mal uso del chip de detección de presencia en serie (SPD) en el módulo de memoria, crearon alias para la memoria física, a la que podían acceder más tarde.
“En nuestros ataques, duplicamos el tamaño aparente del DIMM instalado en el sistema para engañar al controlador de memoria de la CPU para que utilice unidades de procesamiento 'ocultas' adicionales”, dijeron los investigadores en un artículo titulado BadRAM Entornos de ejecución confiables.
“Estos bits dentro del DIMM expandido nunca se usarán físicamente, lo que crea un efecto de alias interesante en el que dos direcciones físicas diferentes ahora apuntan a la misma ubicación de DRAM”.
Esta tecnología funciona con memorias DDR4 y DDR5, y también existe la posibilidad de utilizarla sin hardware, si dejas abierto el chip SPD (que, según Registro(Este es a veces el caso).
En respuesta, AMD emitió un aviso de seguridad y ahora está rastreando la falla con el nombre CVE-2024-21944. Tiene una puntuación de gravedad de 5,4 (moderada). Recomienda utilizar módulos de memoria que bloqueen SPD, además de seguir las mejores prácticas de seguridad física. Además, las versiones de firmware de AGESA y SEV que se enumeran a continuación se han lanzado a los fabricantes de equipos originales (OEM) para mitigar este problema. Consulte a su OEM para obtener una actualización del BIOS para su producto.
Se pueden encontrar más detalles aquí.
a través de Registro