Araştırmacılar, saldırganların 10 dolarlık bir cihaz kullanarak AMD’nin Güvenli Şifrelenmiş Sanallaştırma (SEV) teknolojisini tehlikeye atmasına olanak tanıyan bir güvenlik açığını ortaya çıkardı.
Bu atılım, özellikle SEV’in BadRAM sayfasında paylaşılan hassas verileri korumak için yaygın olarak kullanıldığı bulut bilişim ortamlarında, bellek modülü güvenliğinde daha önce yeterince keşfedilmemiş bir zayıflığı ortaya çıkarıyor.
Modern bilgisayarlar, kod ve verileri depolamak için DRAM’e (dinamik rastgele erişim belleği) bağımlıyken, işlemciler hesaplamaları gerçekleştirir.
Bir bilgisayar ile DRAM modülleri arasındaki ilk iletişim, bellek boyutunu, hızını ve yapılandırmasını belirler.
Ancak bir DRAM modülü işlemciyi kasıtlı olarak aldatırsa ne olur? Bu çalışma, başlatma sırasında kasıtlı olarak yanlış veriler sağlayan ve işlemci güvenliğindeki yeni bir güvenlik açığını ortaya çıkaran “kötü RAM” yani sahte bellek modüllerinin ilk kapsamlı incelemesini oluşturuyor.
KOBİ ve MSP Siber Güvenlik Liderleri için 2024 MITRE ATT&CK Sonuçlarından Yararlanma – Ücretsiz Web Seminerine Katılın
BadRAM Saldırısı AMD’yi İhlal Ediyor
Bulut bilişim, özellikle veri ihlallerinin ve içeriden gelen tehditlerin yaygın olduğu ortamlarda, verileri korumak için şifrelemeye giderek daha fazla güveniyor.
AMD’nin Güvenli Şifrelenmiş Sanallaştırma (SEV), belleklerini şifreleyerek ve karmaşık saldırganlardan bile izolasyon sağlayarak sanal makineleri (VM’ler) korumak için tasarlanmıştır.
Ancak araştırma, ticari DRAM modüllerindeki yerleşik Seri Varlık Algılama (SPD) çipinin kurcalanmasının, saldırganların AMD’nin gelişmiş SEV-Güvenli Yuvalanmış Çağrı (SEV-SNP) sürümü de dahil olmak üzere SEV korumalarını atlatmasına olanak tanıyan kritik bir güvenlik açığını vurguluyor.
Saldırganlar, fiyatı 10 dolardan az olan hazır donanımları kullanarak işlemciyi aldatarak yetkisiz şifrelenmiş belleğe erişim sağlayabilir.
BadRAM saldırısı yalnızca AMD SEV’in güvenliğini tehlikeye atmakla kalmıyor, aynı zamanda uzaktan doğrulama raporlarının manipülasyonuna ve SEV korumalı herhangi bir VM’ye arka kapıların eklenmesine de olanak tanıyor.
Buna yanıt olarak AMD, bu tehdidi azaltmak için işlemcinin önyükleme işlemi sırasında bellek yapılandırmalarını güvenli bir şekilde doğrulamayı amaçlayan ürün yazılımı güncellemelerini yayınladı.
Bir gösteride araştırmacılar, BadRAM primitifinin saldırganların SEV-SNP VM’deki bir bellek konumunun içeriğini yakalayıp yeniden oynatmasına nasıl olanak tanıdığını ve böylece daha karmaşık saldırıların temelini oluşturduğunu gösterdi.
Bu olay, ortaya çıkan siber güvenlik tehditlerine karşı savunmada daha fazla dikkat ve hızlı adaptasyon ihtiyacının altını çiziyor.
Investigate Real-World Malicious Links,Malware & Phishing Attacks With ANY.RUN - Try for Free