BadRAM: исследователи обнаружили уязвимость в защите памяти процессоров AMD

CyberSecureFox 🦊

Международная группа исследователей обнаружила критическую уязвимость в системе защиты памяти процессоров AMD. Новая атака, получившая название BadRAM, позволяет обойти механизм AMD SEV-SNP (Secure Encrypted Virtualization-Secure Nested Paging) с помощью оборудования стоимостью всего 10 долларов. Эта находка вызывает особую обеспокоенность в контексте безопасности облачных вычислений.

Механизм атаки и последствия для безопасности

BadRAM использует уязвимость в чипе Serial Presence Detect (SPD), расположенном на модулях оперативной памяти. Злоумышленник может манипулировать данными SPD, заставляя его сообщать системе о вдвое большем объеме памяти, чем установлено физически. Это приводит к появлению «фантомных» областей памяти, через которые становится возможным доступ к защищенным данным виртуальных машин.

Технические особенности эксплуатации

Для проведения атаки требуется либо физическое подключение к чипу SPD через простое устройство вроде Raspberry Pi, либо, в некоторых случаях, достаточно программного воздействия. Исследователи выявили, что некоторые модули памяти Corsair DDR4 имеют незащищенную конфигурацию SPD, что делает их уязвимыми даже для чисто программных атак.

Влияние на облачную инфраструктуру

Уязвимость затрагивает процессоры AMD Epyc 3-го и 4-го поколений, которые широко используются в датацентрах крупнейших облачных провайдеров, включая Amazon AWS, Google Cloud и Microsoft Azure. BadRAM позволяет злоумышленникам не только получать доступ к защищенной памяти, но и успешно обходить механизмы криптографической аттестации.

Меры защиты и рекомендации AMD

AMD присвоила уязвимости идентификаторы CVE-2024-21944 и AMD-SB-3015 с оценкой 5,3 по шкале CVSS. Компания выпустила обновления безопасности и рекомендует использовать модули памяти с заблокированным SPD. Дополнительно подчеркивается важность обеспечения физической безопасности серверной инфраструктуры.

Обнаружение BadRAM подчеркивает растущую сложность обеспечения безопасности современных вычислительных систем и необходимость комплексного подхода к защите, включающего как программные, так и аппаратные меры безопасности. Организациям, использующим процессоры AMD в критической инфраструктуре, рекомендуется незамедлительно применить предложенные производителем обновления и провести аудит физической безопасности своих систем.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.