AMD的安全加密的虚拟化嵌套分页(SEV-SNP)设计出了云计算安全性,这是一个非常漫长而严肃的名称,可以暗示它的复杂性,最近看到了令人担忧的安全漏洞,涉及RAM和Raspberry Pi。
该短语的SNP部分是SEV的额外安全措施,它确保了通过虚拟机(VM)访问的人,无法访问他们不打算的数据,即其他虚拟机。这是由此提供的增加的数据保护及其扩展记忆以保护整个VM的能力,使其成为与英特尔SGX这样竞争对手的组织的有吸引力的途径。
如报道 寄存器,这都是根据 纸 标题为“ BadRam:对可信执行环境的实用记忆别名攻击”。
在其中,研究人员使用Raspberry Pi Pico来“解锁和修改DDR4和DDR5 SPD”,SEV-SNP保障在其中创建内存别名。然后,这些可以用于“操纵内存映射,损坏或重播密文,最终导致毁灭性的端到端攻击”。
进入SDP后,Raspberry Pi可用于禁用和编写保护并更改其内容。然后可以在DIMM中制作幽灵钻头,“内存控制器都是看不见的”。这可以允许Raspberry Pi的控制器导航软件限制,甚至可以启用“仅软件攻击”。
需要进行此费用“大约10美元”所需的Raspberry Pip Pico和DDR插座,并且可以很容易地采购。您将需要一个7-10 V来源,例如电池,但是恶意演员可以轻松地掌握必要的设备。如果您特别是技术的,或者对自己的爱好有些雄心勃勃,那么您已经有大部分装备都躺在周围。
恶意行为者可能会挣扎的地方是获得物理访问以执行这种方法。该论文还指出,两个Corsair DDR4 Dimms从剩下的架子上取下的“基本配置完全没有保护,可能会将它们暴露于仅软件的BadRam攻击中。”这意味着您很少可以无需物理访问就可以执行此方法。
重要的是,纸张指出了可以在不特别奇怪的情况下进行物理访问的时间,例如“云服务提供商的恶意员工”。值得注意的是,此访问不会留下任何物理痕迹。
报告了这个问题向AMD报告, 现在标记它 一个5.3(中)严重性问题,也有一个解决方案。
公司可以使用完全锁定SPD的内存模块来减轻问题,并遵循“物理安全性最佳实践”。这就是说,某人首先无法获得物理访问,这通常总是很好的建议&mdash“不要让您的前门解锁。
本文来自作者[千旋]投稿,不代表信基号立场,如若转载,请注明出处:https://njxjfs.cn/jyan/202504-1609.html
评论列表(3条)
我是信基号的签约作者“千旋”
本文概览:AMD的安全加密的虚拟化嵌套分页(SEV-SNP)设计出了云计算安全性,这是一个非常漫长而严肃的名称,可以暗示它的复杂性,最近看到了令人担忧的安全漏洞,涉及RAM和Rasp...
文章不错《研究人员找到了一种使用Raspberry Pi在某些虚拟机上破解记忆的方法》内容很有帮助