国际快递 · 清关 · 代拍
海外古董 · 艺术品 · 名画 · 名表
【FuninUSA.NET综合报道】研究人员描述了“BadRAM”攻击,据称它可以“通过流氓内存模块”(h/t The Register)破坏处理器的安全性。具体来说,研究团队概述了利用连接到DDR插槽并由9V电池供电的价值5美元的Raspberry Pi Pico对AMD最先进的安全加密虚拟化(SEV)的成功攻击。这仅仅是“削弱云信任”所需的10美元硬件。
BadRAM这个名字大大暗示了这个由比利时鲁汶大学、德国吕贝克大学和英国伯明翰大学的研究人员组成的团队所采用的攻击角度。在为提高人们对BadRAM 的认识而建立的简洁而翔实的网站上,研究小组强调了“流氓内存”是如何在很大程度上被忽视的安全威胁,至少AMD公司是这样认为的。
为了在BadRAM上做手脚,该团队创建了“流氓内存模块,在启动过程中故意向处理器提供虚假信息”,然后就能在系统上做手脚,绕过云服务器虚拟化保护。
前面我们提到了AMD SEV,这项现代技术旨在“通过加密虚拟机(VM)内存并将其与高级攻击者隔离,保护云计算中的隐私和信任”。甚至当坏人可以访问虚拟机管理器或固件等关键基础设施时,它也能发挥作用。不过,BadRAM可以绕过SEV,包括AMD最新的SEV-SNP(安全嵌套分页)技术,只需使用10美元的硬件。
利用BadRAM攻击,研究人员可以继续“完全入侵AMD SEV生态系统,伪造远程验证报告,并在任何受SEV保护的虚拟机中插入后门”。要做到这一点,他们需要访问服务器DIMM上的SPD芯片,他们解释说,这可以由云环境中的内部人员完成。另外,如果制造商没有锁定SPD芯片,基于软件的攻击也可以奏效。
为了帮助解释BadRAM攻击及其作用,研究人员提供了一张信息图表(上图)。
收起你的Raspberry Pi Pico、DDR插槽和9V电池--AMD已发布补丁程序
AMD现已向云供应商发布固件更新,以便系统在启动过程中安全地验证内存模块和配置。在这些更新的系统上,BadRAM不会变坏。
还应提及的是,英特尔SGX和Arm CCA等同等的可信执行环境 (TEE) 已针对 BadRAM等攻击采取了应对措施,因此无需打补丁来加强其安全性。
欢迎到FuninUSA.NET论坛讨论