La manipulation de la tension peut contourner la sécurité matérielle sur les processeurs des serveurs d’AMD

La Manipulation De La Tension Peut Contourner La Sécurité Matérielle

Pourquoi c’est important : des chercheurs de la Technische Universität Berlin ont démontré que la technologie Secure Encrypted Virtualization (SEV) d’AMD peut être vaincue en manipulant les tensions d’entrée, compromettant la technologie de la même manière que les attaques précédentes contre son homologue Intel.

SEV s’appuie sur le processeur sécurisé (SP), un humble Arm Cortex-A5, pour fournir une base de confiance dans les processeurs AMD EPYC (Naples, Rome et Milan – Zen 1 à 3).

Le document de recherche – portant le titre amusant mais verbeux de « Un seul problème pour les gouverner tous : attaques par injection de fautes contre la virtualisation cryptée sécurisée d’AMD » — décrit comment un attaquant pourrait compromettre le SP pour récupérer des clés de chiffrement ou exécuter du code arbitraire.

« En manipulant la tension d’entrée des systèmes AMD sur puce (SoC), nous induisons une erreur dans le chargeur de démarrage de la mémoire morte (ROM) de l’AMD-SP, ce qui nous permet de prendre un contrôle total sur cette racine de confiance. « 

La sagesse conventionnelle suit souvent le mantra selon lequel tout système auquel un attaquant a un accès physique peut tout aussi bien être déjà compromis. Mais comme SEV est censé protéger les machines virtuelles de l’hyperviseur lui-même (ainsi que les unes des autres), il devrait fournir une couche de sécurité contre ces situations – par exemple, protéger les machines virtuelles d’un administrateur malveillant dans un environnement cloud.

La position requise pour exécuter une telle attaque est assez exigeante ; accès à une entreprise de cloud computing dans un rôle qui permet l’accès au serveur au niveau matériel, avec l’intelligence de le retirer sans éveiller les soupçons. Cependant, l’équipement requis est beaucoup moins ambitieux, nécessitant simplement un microcontrôleur et un programmeur flash qui peuvent être acquis pour moins de 50 $ entre les deux.

La manipulation de la tension peut contourner la securite materielle

Il a déjà été démontré que la technologie comparable d’Intel Software Guard Extensions est vulnérable aux attaques par défaut de tension (ainsi qu’à de nombreuses autres). Plundervolt a utilisé des interfaces de mise à l’échelle de tension intégrées couramment utilisées dans la sous-tension, et lorsque celles-ci ont été verrouillées, les chercheurs ont découvert que la manipulation de tension externe pouvait obtenir des résultats similaires. Ce La méthode, baptisée VoltPillager, a fini par inspirer les chercheurs de la TU Berlin à tester le SEV d’AMD de cette manière.

Intel a décidé de ne pas essayer d’atténuer VoltPillager, affirmant que les attaques au niveau matériel dépassaient le cadre du modèle de menace SGX, amenant les chercheurs à remettre en question la sécurité en confiant des calculs sensibles à un cloud tiers.

Maintenant que leur principal concurrent s’est révélé tout aussi sensible sur les trois générations d’EPYC – bien que son nom de code de vulnérabilité dramatique soit toujours en attente – ces questions ne sont que plus pointues.

  • Influence et manipulation
    influence|manipulation