Конфиденциальные вычисления, основанные на аппаратных технологиях, таких как Intel SGX (Software Guard Extensions) и AMD SEV (Secure Encrypted Virtualization), обещают высокую степень изоляции и прозрачное шифрование памяти.
Эти защищенные анклавы процессора, разработанные для защиты от привилегированных злоумышленников и физических угроз, таких как перехват данных по шине и атаки холодного запуска, в основном используются в облачных средах для создания защищенных областей памяти, которые зашифрованы и недоступны остальной части системы. Однако исследователи безопасности из Университета KU Leuven в Бельгии разработали специальный недорогой интерпозер DDR4, который вновь открывает дверь для атак на цепочку поставок даже против полностью обновленных систем.
Во время презентации на конференции Black Hat Europe в среду Джесси Де Меулеместер и Йо Ван Булк продемонстрировали, как это устройство стоимостью 50 долларов позволило манипулировать отображением адресов памяти, фактически обманув процессор и предоставив несанкционированный доступ к частям зашифрованной памяти.
Поскольку взлом работает во время выполнения, он обходит недавние меры по смягчению последствий на этапе загрузки, развернутые Intel и AMD в ответ на предыдущие программные атаки «BadRAM» с использованием алиасинга памяти.
Последний взлом, получивший название Battering RAM, обеспечивает произвольный доступ на чтение/запись в открытом тексте и извлечение ключа предоставления платформы SGX. Это, в свою очередь, позволило исследователям подделывать отчеты об аттестации и внедрять постоянные бэкдоры в виртуальные машины, защищенные AMD SEV. Облачные инфраструктуры, полагающиеся на технологию Intel Scalable SGX, также потенциально уязвимы.
Исследователи сообщили о своих выводах как AMD, так и Intel до раскрытия результатов своего исследования. Оба гиганта чипов заявили, что атака находится вне сферы их ответственности, поскольку она связана с аппаратными манипуляциями.
Де Меулеместер сообщил CSO, что программные и прошивочные модули в настоящее время не способны обнаружить эту атаку. В результате, если бы злоумышленники смогли внедрить скомпрометированный модуль памяти в цепочку поставок, они смогли бы проводить последующие атаки на основе вредоносного ПО на уязвимую виртуальную инфраструктуру.
Исследование подрывает фундаментальные предположения о гарантиях безопасности зашифрованной памяти, одновременно поднимая вопросы о компромиссах между производительностью и безопасностью, встроенных в архитектуру систем конфиденциальных облачных вычислений.
Всестороннее решение проблемы потребует повторного внедрения криптографической защиты свежести и целостности в серверные чипы следующего поколения, говорит Де Меулеместер, кандидат технических наук в области электротехники, специализирующийся на защите высокопроизводительных вычислительных систем от новых угроз.
Автор – John Leyden




