دیتکو - لوگو
Search
Close this search box.

دور زدن امنیت پردازنده‌های سرور AMD – نفوذ از طریق ولتاژ

فهرست عنوان محتوای صفحه

[ad_1]

محققان Technische Universität Berlin نشان دادند که می‌توان با ایجاد تغییر در ولتاژهای ورودی امنیت پردازنده‌های سرور AMD را دور زد. این فناوری مشابه حملات قبلی علیه محصولات اینتل است. در این نفوذ آنها می‌توانند فناوری (مجازی‌سازی رمزگذاری شده‌‌ی امن) یا به اختصار SEV شرکت AMD را دور بزنند. فناوری SEV برای ایمنی CPU به یک تراشه Arm Cortex-A5 نیاز دارد.

جزئیات حفره در امنیت پردازنده‌های سرور AMD

محققان آلمانی یک مقاله تحقیقاتی تحت عنوان “یک اشکال در کنترل همه‌ی آنها” منتشر کرده‌اند. در آن مقاله توضیح داده شده است، چگونه از این باگ برای حمله علیه امنیت پردازنده‌های سرور AMD استفاده می‌شود.

ما با دستکاری ولتاژ ورودی به سیستم‌های AMD، که دارای چیپ‌های (SoCs) است، خطایی را در بوت‌لودر حافظه (فقط خواندنی)  AMD-SP(ROM) ایجاد می کنیم که به ما اجازه‌ می‌دهد کنترل کامل این قسمت را به دست بیاوریم.  

منطق حکم می‌کند هر سیستمی که امکان دسترسی فیزیکی به آن برای یک مهاجم به وجود داشته باشد، طبیعتاً می‌تواند مورد حمله قرار بگیرد و همیشه در خطر است. اما از آنجا که SEV قرار است از دستگاه‌های مجازی خود محافظت کند شامل دسترسی فیزیکی به سخت‌افزار نمی‌شود. بنابراین باید لایه‌ای امنیتی در برابر چنین مواردی نیز فراهم شود.

نفوذ تا دل سخت‌افزار

برای هک کردن سخت‌افزاری نیاز به یک عملیات بسیار پیچیده و دقیق است. در مرحله اول اول باید به یک شرکت رایانه‌های ابری نفوذ کرد. کار باید به نحوی پیش برود که بتوان به سخت‌افزارهای آنها دسترسی داشت. این عملیات باید با زیرکی و هوشمندی زیادی انجام شود، تا اعتماد لازم جهت دریافت اجازه‌ی دسترسی به سخت افزار ها به دست بیاید. در مرحله بعد تنها به یک میکروکنترلر و کمی برنامه نویسی نیاز است که همگی کمتراز ۵۰ دلار هزینه دارد.

امنیت پردازنده‌های سرور AMD

قبلاً ثابت شده است که فناوری Intel Guard Extension در مقابل حملات نقص ولتاژ (مانند دیگر کمپانی‌ها) بسیار آسیب‌پذیر است. روش هک‌‌کردن PlunderVolt از رابطه‌های ولتاژ داخلی که معمولاً با ولتاژ بسیار پایین کار می کند برای نفوذ استفاده می کند. اما محققان دریافتند که دستکاری ولتاژ خارجی نیز می تواند نتایج مشابهی را در بر داشته باشد. این روش VoltPillager نام دارد و آنها تصمیم گرفتند که از این روش برای نفوذ به AMD server CPUs استفاده کنند.

در حال حاضر اینتل تصمیم ندارد با تهدیدات VoltPillager مقابله کند. اینتل که اعتقاد دارد این سطح از حملات سخت افزاری خارج از محدوده SGX (دستورالعمل کدهای مربوط به امنیت) است و مسئولیت آن برعهده شخص ثالث استفاده کننده از سخت افزار است.

مطالب مربوط:

بدون امتیاز