学术研究人员展示了一种成功的攻击策略,可以绕过AMD著名的安全加密虚拟化 (SEV) 技术提供的保护。AMD SEV 利用 AMD 安全处理器 (AMD-SP) 将安全敏感操作与在其他地方执行的软件分开,以保护不受信任环境中的虚拟机 ( VM )。
柏林工业大学 (TU) 电信安全小组的研究人员在一篇题为“一个小故障来统治他们:针对 AMD 安全加密虚拟化的故障注入攻击”的论文中描述了他们如何成功地发起电压故障注入攻击
使用这些最佳防病毒软件保护您的设备
这些是最好的勒索软件保护工具
这是我们选择的市场上最好的恶意软件清除软件
成功的攻击使者能够在当前市场上所有 AMD SEV 处理器附带的 AMD-SP 上执行自定义负载,包括 Naples (Zen 1)、Rome (Zen 2) 和 Milan (Zen 3)。
根据The Register对论文的解析,旁路技术涉及操纵片上 AMD 系统 ( SoC )的输入电压,以在 AMD-SP 的只读存储器 (ROM) 引导加载程序中引发错误.
值得注意的是,该攻击依赖于廉价的现成组件,包括一个 30 美元的 Teensy µController 和一个 12 美元的闪存编程器。
但是,攻击不能远程执行,需要物理访问服务器。与早期的漏洞不同,AMD 发言人在与The Register联系时也指出了这一事实,这使得该漏洞的任何现实影响都没有实际意义。
除了强调这个问题,研究人员还提出了一些缓解措施。据报道,一个涉及修改软件或硬件以检测电压调制,而另一个涉及添加额外的电路以防止电压故障。
Mayank Sharma 在 Linux 上有近 20 年的写作和报告经验,他希望每个人都认为他是TechRadar Pro在该主题上的专家。当然,他对其他计算主题也同样感兴趣,尤其是网络安全、云、容器和编码。