Аппаратный хак «Battering RAM» компрометирует защищённые энклавы процессоров

конфиденциальные вычисления,безопасность,intel sgx,amd sev,уязвимость,облачные вычисления

Новая уязвимость Battering RAM позволяет обойти защиту конфиденциальных вычислений Intel SGX и AMD SEV с помощью недорогого аппаратного устройства. Исследователи продемонстрировали, как атака на цепочку поставок может получить доступ к зашифрованной памяти и внедрить бэкдоры, ставя под сомнение безопасность облачных сред.

Конфиденциальные вычисления, основанные на аппаратных технологиях, таких как Intel SGX (Software Guard Extensions) и AMD SEV (Secure Encrypted Virtualization), обещают высокую степень изоляции и прозрачное шифрование памяти.

Эти защищенные анклавы процессора, разработанные для защиты от привилегированных злоумышленников и физических угроз, таких как перехват данных по шине и атаки холодного запуска, в основном используются в облачных средах для создания защищенных областей памяти, которые зашифрованы и недоступны остальной части системы. Однако исследователи безопасности из Университета KU Leuven в Бельгии разработали специальный недорогой интерпозер DDR4, который вновь открывает дверь для атак на цепочку поставок даже против полностью обновленных систем.

Во время презентации на конференции Black Hat Europe в среду Джесси Де Меулеместер и Йо Ван Булк продемонстрировали, как это устройство стоимостью 50 долларов позволило манипулировать отображением адресов памяти, фактически обманув процессор и предоставив несанкционированный доступ к частям зашифрованной памяти.

Поскольку взлом работает во время выполнения, он обходит недавние меры по смягчению последствий на этапе загрузки, развернутые Intel и AMD в ответ на предыдущие программные атаки «BadRAM» с использованием алиасинга памяти.

Последний взлом, получивший название Battering RAM, обеспечивает произвольный доступ на чтение/запись в открытом тексте и извлечение ключа предоставления платформы SGX. Это, в свою очередь, позволило исследователям подделывать отчеты об аттестации и внедрять постоянные бэкдоры в виртуальные машины, защищенные AMD SEV. Облачные инфраструктуры, полагающиеся на технологию Intel Scalable SGX, также потенциально уязвимы.

Исследователи сообщили о своих выводах как AMD, так и Intel до раскрытия результатов своего исследования. Оба гиганта чипов заявили, что атака находится вне сферы их ответственности, поскольку она связана с аппаратными манипуляциями.

Де Меулеместер сообщил CSO, что программные и прошивочные модули в настоящее время не способны обнаружить эту атаку. В результате, если бы злоумышленники смогли внедрить скомпрометированный модуль памяти в цепочку поставок, они смогли бы проводить последующие атаки на основе вредоносного ПО на уязвимую виртуальную инфраструктуру.

Исследование подрывает фундаментальные предположения о гарантиях безопасности зашифрованной памяти, одновременно поднимая вопросы о компромиссах между производительностью и безопасностью, встроенных в архитектуру систем конфиденциальных облачных вычислений.

Всестороннее решение проблемы потребует повторного внедрения криптографической защиты свежести и целостности в серверные чипы следующего поколения, говорит Де Меулеместер, кандидат технических наук в области электротехники, специализирующийся на защите высокопроизводительных вычислительных систем от новых угроз.