BadRAM: 10 dolarlık hack, AMD şifreli belleğin kilidini açıyor


Siber güvenlik araştırmacıları, çiplerin şifrelenmiş belleğinin kilidini açmak için sahte bellek modülleri tarafından tetiklenebilen, ADM işlemcilerini etkileyen bir güvenlik açığı (CVE-2024-21944, diğer adıyla BadRAM) belirlediler.

AMD hack'i

SPD çipi, kullanıma hazır bir mikro denetleyici kullanılarak değiştirilebilir. Araştırmacılar yaklaşık 10 dolarlık bir maliyetle Raspberry Pi Pico kullandılar

“Ticari DRAM modüllerindeki yerleşik SPD çipinin kurcalanmasının, saldırganların AMD’nin Güvenli Şifrelenmiş Sanallaştırma (SEV) korumalarını (AMD’nin en yeni SEV-SNP sürümü dahil) atlamasına olanak tanıdığını gördük. Kullanıma hazır ekipmanlarda 10 dolardan daha düşük bir ücret karşılığında, işlemciyi kandırarak şifrelenmiş belleğe erişime izin verebiliriz. Araştırmacılar, bu BadRAM saldırı ilkelini kullanarak AMD SEV ekosistemini tamamen tehlikeye atacak, sahte uzaktan doğrulama raporları hazırlayacak ve herhangi bir SEV korumalı sanal makineye arka kapılar yerleştirecek şekilde inşa ettik” diye açıkladı.

Bu güvenlik açığı öncelikle sanal makineler için izolasyon ve şifreleme sağlamak amacıyla bulut bilişim ortamlarında yaygın olarak kullanılan SEV teknolojisine dayanan sistemleri etkiliyor. Bulut hizmet sağlayıcıları, hassas iş yüklerini barındıran kuruluşlar ve SEV özellikli altyapıları dağıtan kuruluşlar risk altındadır.

BadRAM güvenlik açığını azaltmak amacıyla AMD, işlemcinin önyükleme işlemi sırasında bellek yapılandırmalarını güvenli bir şekilde doğrulamak için ürün yazılımı güncellemeleri yayınladı. AMD, AMD-SB-3015 kapsamındaki güvenlik açığını takip ediyor.

Düzenli kullanıcılar için, donanımlarına fiziksel erişime izin vermezlerse risk minimum düzeydedir. Ancak sistemlerin her zaman en son ürün yazılımıyla güncel tutulması önerilir. Çoğu bulut sağlayıcısı, AMD’nin ürün yazılımı güncellemelerini gerekli karşı önlemlerle birlikte uyguladı.

Çalışma KU Leuven, Lübeck Üniversitesi ve Birmingham Üniversitesi’nden uzmanlardan oluşan bir ekip tarafından yürütüldü. Saldırının demosunu buradan izleyebilir, araştırma makalesine ve ek kaynaklara GitHub üzerinden erişebilirsiniz.



Source link