Bảo mật phần cứng CPU máy chủ của AMD bị qua mặt dễ dàng

16/08/2021 08:05

Các nhà nghiên cứu từ Technische Universität Berlin mới đây đã chứng minh rằng công nghệ Secure Encrypted Virtualisation (SEV) của AMD có thể bị đánh bại bằng cách điều khiển điện áp đầu vào. Cách này tương tự như những cuộc tấn công nhắm đến những con chip Intel trước đó.

Bảo mật phần cứng CPU máy chủ của AMD bị qua mặt dễ dàng

SEV được xây dựng dựa trên Secure Processor (SP), một bộ xử lý ARM Cortex-A5 khiên tốn, nhằm cung cấp Root of Trust cho các CPU AMD EPYC (Naples, Rome và Milan, tức từ Zen 1 cho đến Zen 3).

Trong bài báo nghiên cứu "One Glitch to Rule Them All: Fault Injection Attacks Against AMD's Secure Encrypted Virtualization", các nhà nghiên cứu đã mô tả phương pháp kẻ tấn công có thể xâm nhập Secure Processor nhằm truy xuất khóa mã hóa hoặc thực thi mã tùy ý.

Dĩ nhiên, khi có quyền truy cập vật lý trong tay, kẻ tấn công có thể xâm nhập vào bất kỳ hệ thống nào. Nhưng vì SEV có nhiệm vụ bảo vệ các máy ảo khỏi chính hypervisor, nó phải cung cấp một lớp bảo mật chống lại những tình huống đó. Chẳng hạn, bảo vệ máy ảo khỏi một quản trị viên giả mạo trong môi trường đám mây.

Để thực hiện một cuộc tấn công như vậy, kẻ có ý đồ sẽ phải xác định chính xác các vị trí cần thiết. Thực hiện lấy quyền truy cập vào một công ty điện toán đám mây, vốn có thể cho phép truy cập máy chủ ở cấp độ phần cứng, và kết hợp với một chút trí óc để không tạo ra những dấu hiệu nghi ngờ. Tuy nhiên, các thiết bị cần thiết để thực hiện lại không quá phức tạp: 1 bộ vi điều khiển cùng 1 bộ lập trình flash có giá chưa đến 50 USD cho cả hai.

Bảo mật phần cứng CPU máy chủ của AMD bị qua mặt dễ dàng

Công nghệ Software Guard Extensions tương đương của Intel trước đây cũng đã được chứng minh là dễ bị tấn công thông qua lỗi điện áp. Plundervolt đã tận dụng các interface điều chỉnh điện áp tích hợp, vốn thường được sử dụng để undervolt, và khi chúng bị khóa chặt, các nhà nghiên cứu nhận thấy rằng, thao tác thông qua điện áp bên ngoài cũng có thể đạt kết quả tương tự. Phương pháp đó được đặt tên là VoltPillager và đã truyền cảm ứng cho các nhà nghiên cứu tại Technische Universität Berlin thử nghiệm với công nghệ SEV của AMD.

Intel đã quyết định không thử nghiệm và giảm thiểu VoltPillager. Công ty tuyên bố, các cuộc tấn công cấp độ phần cứng nằm ngoài phạm vi của mô hình đe dọa SG. Điều đó khiến các nhà nghiên cứu đặt ra nghi vấn đề sự an toàn khi giao khả năng xử lý tính toán nhạy cảm cho nền tảng đám mây của bên thứ ba.

Giờ đây, đối thủ cạnh tranh của Intel, AMD, cũng gặp vấn đề tương tự trên cả 3 thế hệ EPYC. Điều này càng khiến các nghi vấn bảo mật ngày càng được đặt ra nhiều hơn.

Lê Hữutheo Tech Spot

Theo vnreview.vn
https://vnreview.vn/tin-tuc-an-ninh-mang/-/view_content/content/3508904/bao-mat-phan-cung-cpu-may-chu-cua-amd-bi-qua-mat-de-dang
Copy Link
https://vnreview.vn/tin-tuc-an-ninh-mang/-/view_content/content/3508904/bao-mat-phan-cung-cpu-may-chu-cua-amd-bi-qua-mat-de-dang
Bài liên quan
Nổi bật Việt Báo
Đừng bỏ lỡ
Bảo mật phần cứng CPU máy chủ của AMD bị qua mặt dễ dàng
POWERED BY ONECMS - A PRODUCT OF NEKO