Ataque BadRAM vulnera seguridad en máquinas virtuales de AMD

Iniciado por AXCESS, Diciembre 12, 2024, 03:52:18 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los investigadores han descrito el ataque BadRAM, que supuestamente facilita la violación de la seguridad del procesador "a través de módulos de memoria no autorizados". En concreto, el equipo de investigación ha descrito un ataque exitoso a la avanzada Virtualización Segura Encriptada (SEV) de AMD utilizando una Raspberry Pi Pico de 5 dólares conectada a un zócalo DDR y alimentada por una batería de 9 V. Eso supone sólo 10 dólares de hardware necesarios para "erosionar la confianza en la nube".

El nombre BadRAM proporciona una pista considerable sobre el ángulo de ataque utilizado por el equipo de investigadores de la KU Leuven en Bélgica, la Universidad de Lübeck en Alemania y la Universidad de Birmingham en el Reino Unido. En el sitio web sucinto pero informativo creado para difundir la conciencia sobre BadRAM, el equipo destaca cómo la "memoria no autorizada" es una amenaza de seguridad que ha sido ampliamente ignorada, al menos por AMD.

Para sus travesuras con BadRAM, el equipo creó "módulos de memoria falsos que proporcionan deliberadamente información falsa al procesador durante el inicio" y luego pudieron modificar un sistema para eludir las protecciones de virtualización del servidor en la nube.

AMD SEV es una tecnología moderna, diseñada para "proteger la privacidad y la confianza en la computación en la nube mediante el cifrado de la memoria de una máquina virtual (VM) y su aislamiento de los atacantes avanzados". Incluso funciona cuando los actores maliciosos tienen acceso a la infraestructura crítica como el administrador de la máquina virtual o el firmware. Sin embargo, BadRAM evita SEV, incluida la última tecnología SEV-SNP (Secure Nested Paging) de AMD utilizando solo $10 de hardware.

Aprovechando el ataque BadRAM, los investigadores podrían continuar "comprometiendo por completo el ecosistema AMD SEV, falsificando informes de certificación remota e insertando puertas traseras en cualquier máquina virtual protegida por SEV". Para ello, necesitaban acceso al chip SPD en las memorias DIMM del servidor, lo que, según explicaron, podría ser realizado por un usuario interno en un entorno de nube. Alternativamente, podrían funcionar los ataques basados en software, donde el chip SPD no estuviera bloqueado por el fabricante.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Para ayudar a explicar el ataque BadRAM y lo que puede hacer, los investigadores han proporcionado una infografía (arriba) y un vídeo de ejemplo (abajo).



AMD ha publicado un parche

AMD ha publicado actualizaciones de firmware para los proveedores de la nube para que los sistemas validen de forma segura los módulos de memoria y las configuraciones durante el arranque. BadRAM no puede ser malo en estos sistemas actualizados.

Fuente:
Tom´s Hardware
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta