Ataque de falha de tensão em chips AMD representa risco para ambientes em nuvem

Os pesquisadores descreveram um ataque de oscilação de voltagem que mostra que a tecnologia Secure Encrypted Virtualization (SEV) da AMD pode não fornecer proteção adequada para dados confidenciais em ambientes de nuvem.

 

A pesquisa foi conduzida por uma equipe da Universidade Técnica de Berlim (TU Berlin) e foi detalhada em artigo publicado nesta semana.

 

A tecnologia SEV da AMD presente nos processadores EPYC da empresa  foi projetada para proteger as máquinas virtuais (VMs) e os dados que elas armazenam contra ameaças internas com privilégios elevados, contra um administrador malicioso.  A tecnologia SEV é frequentemente usado em ambientes de nuvem.

 

O SEV é projetado para proteger dados confidenciais criptografando a memória da VM, e as chaves de criptografia são protegidas usando o Processador Seguro (SP) da AMD, um coprocessador de segurança dedicado. Isso deve garantir que apenas o SP tenha acesso à chave de criptografia da memória, enquanto o hipervisor, que pode estar sob o controle de um agente de ameaça, não.

 

No entanto, os pesquisadores da TU Berlin mostraram que um invasor que tem acesso físico ao sistema visado pode obter acesso ao conteúdo de memória da VM protegida por SEV, lançando um ataque de injeção de falha de tensão no SP.

 

Para funcionar como pretendido, os circuitos integrados precisam operar dentro de faixas específicas de temperatura, estabilidade do relógio, campo eletromagnético e tensão de alimentação. A manipulação proposital de um desses parâmetros é chamada de ataque de glitching. Esses ataques exigem acesso físico ao chip, mas podem ser úteis para obter informações confidenciais, contornar verificações de segurança ou obter execução arbitrária de código.

 

CPUs AMD vulneráveis ​​a ataques de falha de tensão

 

Em seu ataque de falha de tensão, os pesquisadores mostraram que ao manipular a tensão de entrada para os chips AMD, eles podem induzir um erro no bootloader da ROM do SP, permitindo-lhes obter controle total. Eles descreveram o risco apresentado aos ambientes de nuvem devido à falha da SEV em proteger adequadamente as informações potencialmente confidenciais de usuários internos mal-intencionados.

 

“Apresentamos como um adversário com acesso físico ao host de destino que pode implantar um firmware SEV personalizado que descriptografa a memória de uma VM usando chamadas de API de depuração do SEV”, explicaram os pesquisadores em seu artigo .

 

“Além disso, mostramos que o ataque de glitching permite a extração de chaves de endosso. As chaves de endosso desempenham um papel central no mecanismo de atestado remoto do SEV e podem ser usadas para montar ataques remotos. Mesmo um invasor sem acesso físico ao host de destino pode usar chaves de endosso extraídas para atacar VMs protegidas por SEV. Ao falsificar relatórios de atestado, um invasor pode se passar por um alvo válido para a migração de VM para obter acesso aos dados de uma VM ”.

 

O hardware necessário para conduzir tal ataque está amplamente disponível e barato, mas os pesquisadores disseram que levaram 4 horas para preparar um sistema para um ataque, o que reduz significativamente o risco em um ambiente do mundo real. 

 

Embora este não seja o primeiro projeto de pesquisa com foco em ataques de glitching de voltagem ou ataques ao SP e SEV da AMD, os pesquisadores disseram que  até onde eles sabem este é o primeiro ataque que afeta todas as CPUs AMD EPYC (Zen 1, Zen 2 e Zen 3).

 

Os pesquisadores relataram suas descobertas à AMD e propuseram algumas atenuações que poderiam ser implementadas em CPUs futuras.

 

A SecurityWeek entrou em contato com a AMD para comentar e atualizará este artigo se a empresa responder.

 

Este artigo é uma tradução de:  https://www.securityweek.com/voltage-glitching-attack-amd-chips-poses-risk-cloud-environments   (Autor: Eduard Kovacs)