{"id":1223,"date":"2024-12-16T04:05:13","date_gmt":"2024-12-16T04:05:13","guid":{"rendered":"https:\/\/infonaujiena.lt\/index.php\/2024\/12\/16\/badram-ataka-siekiant-apeiti-sev-snp-patvirtinimo-mechanizma-amd-procesoriuose\/"},"modified":"2024-12-16T04:05:13","modified_gmt":"2024-12-16T04:05:13","slug":"badram-ataka-siekiant-apeiti-sev-snp-patvirtinimo-mechanizma-amd-procesoriuose","status":"publish","type":"post","link":"https:\/\/infonaujiena.lt\/index.php\/2024\/12\/16\/badram-ataka-siekiant-apeiti-sev-snp-patvirtinimo-mechanizma-amd-procesoriuose\/","title":{"rendered":"BadRAM ataka siekiant apeiti SEV-SNP patvirtinimo mechanizm\u0105 AMD procesoriuose"},"content":{"rendered":"<p> <br \/>\n<\/p>\n<div id=\"\">\n<p>Liuveno, Liubeko ir Birmingemo universitet\u0173 mokslinink\u0173 komanda suk\u016br\u0117 a <strong>BadRAM ataka<\/strong> (CVE-2024-21944) apeiti atestavimo mechanizm\u0105 ir pa\u017eeisti aplinkas, apsaugotas SEV-SNP pl\u0117tiniu AMD procesoriuose. Kad \u012fvykdyt\u0173 atak\u0105, su keliomis i\u0161imtimis, u\u017epuolikas turi tur\u0117ti fizin\u0119 prieig\u0105 prie atminties moduli\u0173 ir vykdyti <strong>\u017eiedo 0 lygio kodas<\/strong> serveryje, kuriame veikia apsaugotos sve\u010di\u0173 aplinkos.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Turinys:<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/infonaujiena.lt\/index.php\/2024\/12\/16\/badram-ataka-siekiant-apeiti-sev-snp-patvirtinimo-mechanizma-amd-procesoriuose\/#AMD_SEV-SNP_fonas\" >AMD SEV-SNP fonas<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/infonaujiena.lt\/index.php\/2024\/12\/16\/badram-ataka-siekiant-apeiti-sev-snp-patvirtinimo-mechanizma-amd-procesoriuose\/#Technine_atakos_detale\" >Technin\u0117 atakos detal\u0117<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/infonaujiena.lt\/index.php\/2024\/12\/16\/badram-ataka-siekiant-apeiti-sev-snp-patvirtinimo-mechanizma-amd-procesoriuose\/#Reikalavimai_puolimui\" >Reikalavimai puolimui<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/infonaujiena.lt\/index.php\/2024\/12\/16\/badram-ataka-siekiant-apeiti-sev-snp-patvirtinimo-mechanizma-amd-procesoriuose\/#Pademonstruoti_ispuoliai\" >Pademonstruoti i\u0161puoliai<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/infonaujiena.lt\/index.php\/2024\/12\/16\/badram-ataka-siekiant-apeiti-sev-snp-patvirtinimo-mechanizma-amd-procesoriuose\/#Paveikti_procesoriai_ir_svelninimas\" >Paveikti procesoriai ir \u0161velninimas<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/infonaujiena.lt\/index.php\/2024\/12\/16\/badram-ataka-siekiant-apeiti-sev-snp-patvirtinimo-mechanizma-amd-procesoriuose\/#Palyginimas_su_Intel_ir_ARM_technologijomis\" >Palyginimas su Intel ir ARM technologijomis<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/infonaujiena.lt\/index.php\/2024\/12\/16\/badram-ataka-siekiant-apeiti-sev-snp-patvirtinimo-mechanizma-amd-procesoriuose\/#Papildomas_AMD_SEV-SNP_pazeidziamumas\" >Papildomas AMD SEV-SNP pa\u017eeid\u017eiamumas<\/a><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"AMD_SEV-SNP_fonas\"><\/span>AMD SEV-SNP fonas<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>AMD SEV (Secure Encrypted Virtualization) pl\u0117tiniais siekiama u\u017etikrinti virtualios ma\u0161inos atminties vientisum\u0105, taip pat apsaug\u0105 nuo klastojimo ir pagrindinio sistemos administratoriaus, galin\u010dio vykdyti kod\u0105 hipervizoriaus lygiu, atliekamos analiz\u0117s. I\u0161 prad\u017ei\u0173 AMD SEV apsauga apsiribojo sve\u010di\u0173 sistemos atminties turinio \u0161ifravimu ir registro izoliavimu. Ta\u010diau v\u0117liau AMD EPYC procesoriai \u012fdieg\u0117 SEV-SNP (Secure Neted Paging) pl\u0117tin\u012f, kuris leid\u017eia saugiai dirbti su \u012fd\u0117tomis atminties puslapi\u0173 lentel\u0117mis, garantuoja atminties vientisum\u0105 ir neleid\u017eia hipervizoriui keisti sve\u010di\u0173 sistemos atminties.<\/p>\n<p>AMD SEV-SNP mechanizmas sukurtas siekiant u\u017etikrinti, kad \u017evalgybos agent\u016bros arba duomen\u0173 centr\u0173 darbuotojai ir debesies paslaug\u0173 teik\u0117jai, valdantys saugias sve\u010di\u0173 sistemas, negal\u0117t\u0173 trukdyti sve\u010di\u0173 sistemai. The <strong>BadRAM ataka<\/strong> suteikia galimyb\u0119 apeiti \u0161ias apsaugos priemones modifikuojant SPD (Serial Presence Detect) metaduomenis DDR4 arba DDR5 atminties moduliuose. Jei pasiseks, u\u017epuolikas gali perra\u0161yti u\u017e\u0161ifruotus duomenis sve\u010dio sistemos atmintyje (\u0161ifruoto teksto lygiu, jo nei\u0161\u0161ifruodamas) ir apeiti atestavimo mechanizm\u0105 \u2013 pavyzd\u017eiui, kad pasl\u0117pt\u0173 galini\u0173 dur\u0173 \u012fvedim\u0105 \u012f virtuali\u0105 ma\u0161in\u0105, apsaugot\u0105 SEV-SNP technologija. .<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Technine_atakos_detale\"><\/span>Technin\u0117 atakos detal\u0117<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Ataka pagr\u012fsta fiktyvi\u0173 atminties modulio parametr\u0173 nustatymu SPD, priver\u010diant procesori\u0173 pasiekti neegzistuojan\u010dius adresus, susietus su esamomis atminties sritimis. U\u017epuolikas pakoreguoja SPD taip, kad atminties modulis prane\u0161t\u0173 apie dyd\u012f, didesn\u012f nei jo tikroji talpa. Tai leid\u017eia u\u017epuolikui susieti fiktyvi\u0105 neegzistuojan\u010di\u0105 atmint\u012f \u012f tikr\u0105 DRAM viet\u0105, kuri\u0105 saugios sve\u010di\u0173 sistemos jau naudoja \u0161ifruota forma.<\/p>\n<p><\/p>\n<p>D\u0117l \u0161ios manipuliacijos susidaro situacija, kai skirtingi adresai nurodo t\u0105 pa\u010di\u0105 fizin\u0119 atmint\u012f (ty dvi sritys susietos su tuo pa\u010diu DRAM lustu). Tada fiktyvi susietos atminties sritis gali b\u016bti naudojama norint pasiekti jau naudojam\u0105 reali\u0105 atmint\u012f, efektyviai apeinant procesoriaus atminties apsaugos mechanizmus.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Reikalavimai_puolimui\"><\/span>Reikalavimai puolimui<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Atakai \u012fvykdyti tereikia paprasto programuotojo, kainuojan\u010dio apie 10 USD, susidedan\u010dio i\u0161 Raspberry Pi Pico mikrovaldiklio, DDR4\/DDR5 moduli\u0173 lizdo ir maitinimo \u0161altinio. Atakoje naudojami \u012frankiai, \u012fskaitant branduolio modul\u012f ir prototip\u0173 i\u0161naudojimus, buvo paskelbti \u201eGitHub\u201c.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/techplanet.today\/storage\/posts\/2024\/12\/14\/kqMcv2rhJpvK9FJ10TlSnRDdo7KfHWekbCOY3BRl.png\" alt=\"BadRAM ataka siekiant apeiti SEV-SNP patvirtinimo mechanizm\u0105 AMD procesoriuose\" loading=\"lazy\" height=\"auto\"\/><\/p>\n<p>Kai kuriems atminties tiek\u0117jams, kurie neblokuoja SPD perra\u0161ym\u0173, atak\u0105 galima atlikti programi\u0161kai be fizin\u0117s prieigos prie serverio. Pavyzd\u017eiui, Corsair RGB ap\u0161vietimu ap\u0161viestus atminties modulius galima modifikuoti programi\u0161kai. Visi\u0161kai programine \u012franga pagr\u012fst\u0173 atak\u0173 metu sistema gali b\u016bti pa\u017eeista d\u0117l kenk\u0117ji\u0161ko BIOS atnaujinimo arba serverio administratori\u0173 sabota\u017eo debesijos paslaugose.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/techplanet.today\/storage\/posts\/2024\/12\/14\/uUTvf9fcU6IbHiAvsgzRAfG5auv3npgtVWhqdCB6.png\" alt=\"BadRAM ataka siekiant apeiti SEV-SNP patvirtinimo mechanizm\u0105 AMD procesoriuose\" loading=\"lazy\" height=\"auto\"\/><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Pademonstruoti_ispuoliai\"><\/span>Pademonstruoti i\u0161puoliai<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Buvo \u012frodyta, kad du specifiniai i\u0161puoliai patvirtina metod\u0105:<\/p>\n<ol>\n<li>\n<p><strong>\u0160ifruoto teksto pakartojimo ataka<\/strong>: Naudojant AMD SEV, atminties duomenys saugomi \u0161ifruota forma. Nors u\u017epuolikas negali i\u0161\u0161ifruoti turinio, jis gali perskaityti u\u017e\u0161ifruotus duomenis ir pakeisti juos kitu u\u017e\u0161ifruotu turiniu. \u0160i ataka parodo galimyb\u0119 atkurti \u0161ifruot\u0105 tekst\u0105.<\/p>\n<\/li>\n<li>\n<p><strong>Patvirtinimo aplinkkelio ataka<\/strong>: SEV-SNP atestavimo mechanizmas suteikia kriptografin\u012f virtualios ma\u0161inos, veikian\u010dios saugioje aplinkoje, vientisumo \u012frodym\u0105. U\u017epuolikas gali perimti teis\u0117tos virtualios ma\u0161inos patvirtinimo ataskait\u0105 ir pakeisti j\u0105 pa\u017eeista virtualia ma\u0161ina, taip pasl\u0117pdamas galini\u0173 dur\u0173 \u012fterpimo p\u0117dsakus.<\/p>\n<\/li>\n<\/ol>\n<h2><span class=\"ez-toc-section\" id=\"Paveikti_procesoriai_ir_svelninimas\"><\/span>Paveikti procesoriai ir \u0161velninimas<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Pa\u017eeid\u017eiamumas paveikia 3 ir 4 kartos AMD EPYC serijos procesorius, kurie pristatomi kodiniais pavadinimais. <strong>Milanas<\/strong>, <strong>Milanas-X<\/strong>, <strong>Genuja<\/strong>, <strong>Bergamas<\/strong>, <strong>Genuja-X<\/strong>ir <strong>Siena<\/strong>. Siekdama pa\u0161alinti pa\u017eeid\u017eiamum\u0105, AMD i\u0161leido SEV programin\u0117s aparatin\u0117s \u012frangos naujin\u012f, kuriame \u012fdiegta <strong>ALIAS_CHECK<\/strong> mechanizmas, kuris neleid\u017eia manipuliuoti atmintimi, b\u016bdingai \u0161iai atakai.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Palyginimas_su_Intel_ir_ARM_technologijomis\"><\/span>Palyginimas su Intel ir ARM technologijomis<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>\u201eIntel\u201c kei\u010diamo dyd\u017eio SGX ir TDX technologijos n\u0117ra pa\u017eeid\u017eiamos \u0161iai atakai, nes nuo pat prad\u017ei\u0173 jos turi b\u016btinus patikrinimus. Senesn\u0117 Intel SGX technologija, kuri buvo pasenusi 2021 m., yra i\u0161 dalies pa\u017eeid\u017eiama atakai (pana\u0161i \u012f anks\u010diau \u017einom\u0105 <strong>MemBuster<\/strong> puolimas). Tokiais atvejais u\u017epuolikas gali analizuoti prieig\u0105 prie \u0161ifruotos atminties, kad gal\u0117t\u0173 skaityti \u0161ifruot\u0105 tekst\u0105, bet negali jo perra\u0161yti.<\/p>\n<p>ARM&#8217;ai <strong>Konfidenciali skai\u010diavimo architekt\u016bra (CCA)<\/strong> pl\u0117tiniai nebuvo i\u0161bandyti prie\u0161 \u0161i\u0105 atak\u0105.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Papildomas_AMD_SEV-SNP_pazeidziamumas\"><\/span>Papildomas AMD SEV-SNP pa\u017eeid\u017eiamumas<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Buvo prane\u0161ta apie papildom\u0105 pa\u017eeid\u017eiamum\u0105, susijus\u012f su AMD SEV-SNP. \u0160i problema egzistuoja AMD QEMU emuliatoriaus \u0161akut\u0117je, kuri skirta paleisti virtualias ma\u0161inas su SEV-SNP. Pa\u017eeid\u017eiamumas leid\u017eia pagrindinio kompiuterio aplinkos administratoriui \u012fgyti root prieig\u0105 prie sve\u010di\u0173 sistem\u0173 manipuliuojant ACPI lentel\u0117mis. Problema kyla d\u0117l to, kad sve\u010dio sistemos \u012fkrovos proceso metu tikrinamas Linux branduolio, pradinio RAM disko ir branduolio parametr\u0173 vientisumas, ta\u010diau ACPI lentel\u0117s nepaisomos. Tai leid\u017eia specialiai pagaminti <strong>AML (ACPI ma\u0161inos kalba)<\/strong> kodas, kur\u012f turi atskleisti hipervizorius ir vykdyti sve\u010dio aplinkoje.<\/p>\n<p>Teigiama, kad \u0161i problema n\u0117ra b\u016bdinga QEMU ir yra visuose hipervizoriuose ir emuliatoriuose, nes Linux branduolys i\u0161 esm\u0117s pasitiki bet kokiais hipervizoriaus pateiktais ACPI duomenimis.<\/p>\n<p><iframe loading=\"lazy\" title=\"BadRAM aliasing and simple replay\" width=\"640\" height=\"360\" src=\"https:\/\/www.youtube.com\/embed\/AUKR0Q5xWW8?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n<p><iframe loading=\"lazy\" title=\"BadRAM attestation replay attack\" width=\"640\" height=\"360\" src=\"https:\/\/www.youtube.com\/embed\/zhDACoigQ9M?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n<hr\/>\n<p><strong>Nuorodos:<\/strong><\/p>\n<\/p><\/div>\n<p>Jei tekste radote klaid\u0105, si\u0173skite prane\u0161im\u0105 autoriui pa\u017eym\u0117dami klaid\u0105 ir paspausdami Ctrl-Enter.<\/p>\n<div>\n<p>        Nor\u0117dami komentuoti, turite b\u016bti prisijung\u0119.<\/p>\n<p>                <i class=\"fa icon-login\"\/>  Prisijunkite<\/p>\n<\/p><\/div>\n<p><br \/>\n<br \/><a href=\"https:\/\/techplanet.today\/post\/badram-attack-to-bypass-sev-snp-attestation-mechanism-in-amd-cpus\">Source link <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Liuveno, Liubeko ir Birmingemo universitet\u0173 mokslinink\u0173 komanda suk\u016br\u0117 a BadRAM ataka (CVE-2024-21944) apeiti atestavimo mechanizm\u0105 ir pa\u017eeisti aplinkas, apsaugotas SEV-SNP pl\u0117tiniu AMD procesoriuose. Kad \u012fvykdyt\u0173 atak\u0105, su keliomis i\u0161imtimis, u\u017epuolikas turi tur\u0117ti fizin\u0119 prieig\u0105 prie atminties moduli\u0173 ir vykdyti \u017eiedo 0 lygio kodas serveryje, kuriame veikia apsaugotos sve\u010di\u0173 aplinkos. AMD SEV-SNP fonas AMD SEV (Secure [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1224,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[3],"tags":[102,2351,2349,2348,2354,2353,2355,2352,2350],"class_list":["post-1223","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-technologijos","tag-amd","tag-apeiti","tag-ataka","tag-badram","tag-mechanizma","tag-patvirtinimo","tag-procesoriuose","tag-sevsnp","tag-siekiant"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/infonaujiena.lt\/index.php\/wp-json\/wp\/v2\/posts\/1223","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/infonaujiena.lt\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/infonaujiena.lt\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/infonaujiena.lt\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/infonaujiena.lt\/index.php\/wp-json\/wp\/v2\/comments?post=1223"}],"version-history":[{"count":0,"href":"https:\/\/infonaujiena.lt\/index.php\/wp-json\/wp\/v2\/posts\/1223\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/infonaujiena.lt\/index.php\/wp-json\/wp\/v2\/media\/1224"}],"wp:attachment":[{"href":"https:\/\/infonaujiena.lt\/index.php\/wp-json\/wp\/v2\/media?parent=1223"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/infonaujiena.lt\/index.php\/wp-json\/wp\/v2\/categories?post=1223"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/infonaujiena.lt\/index.php\/wp-json\/wp\/v2\/tags?post=1223"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}