研究人员透露,AMD 的安全加密虚拟化(SEV)旨在保护处理器内存在虚拟机(VM)环境中不受窥探,但使用一个成本不到 10 美元的测试设备,就可以诱使用户访问其加密内存内容。
德国吕贝克大学、比利时 KU Leven 大学和英国伯明翰大学的研究人员将这种攻击称为 “BadRAM”,它在概念上非常简单,而且成本低廉:使用一个恶意内存模块,诱使 CPU 认为它拥有比实际更多的内存,并让它将本应保密的内存内容写入 “幽灵 ”空间。
研究人员使用了一个任何人都能买到的测试设备来实现这一目的,该设备由一个几美元的 Raspberry Pi Pico 和一个可容纳 DDR4/5 内存模块的 DIMM 插座组成。首先,他们操纵内存模块内置的串行存在检测(SPD)芯片,在启动时误报板载内存的数量--这就是攻击的 “BadRAM ”部分。
这样就产生了两个指向相同 DRAM 位置的物理地址,利用逆向工程定位这些内存别名,就可以绕过系统的可信执行环境 (TEE) 访问内存内容。
可访问的内存内容仍然是加密的,但即使到了这一步也是不可能的。AMD SEV TEE 的关键在于通过加密内存内容阻止攻击者访问内存,这一点在云数据中心尤为重要,因为云数据中心的物理机器不受组织控制。 正因为如此,AMD 的 SEV 被云计算行业的各大平台提供商广泛使用,这也使得该弱点的发现意义重大。
上一条: 在Meta打造人工智能系统的未来
下一条: 没有了