VM がバックドア化されている場合、暗号化 認証 は失敗し、直ちに VM 管理者に侵害について警告します。少なくとも、SEV-SNP はそのように設計されています。 BadRAM は、サーバー管理者が約 10 ドルのハードウェア、場合によってはソフトウェアのみを使用して数分で実行できる攻撃で、起動時に DDR4 または DDR5 メモリ モジュールにメモリ容量の量を誤って報告させます。それ以降、SEV-SNP は、VM がひどく侵害された場合でも、その完全性を証明する暗号ハッシュを永久に抑制するようになります。
「BadRAMは、Amazon AWS、Google Cloud、Microsoft Azureなどの主要なクラウドプロバイダーによって広く導入されているAMDの最新のSecure Encrypted Virtualization(SEV-SNP)テクノロジーに対する信頼を完全に損なう」と研究チームのメンバーは電子メールで書いている。 「BadRAM は、起動時に意図的にプロセッサに誤った情報を提供する不正なメモリ モジュールである不良 RAM のセキュリティ リスクを初めて研究しました。私たちは、BadRAM 攻撃者が重要なリモート認証レポートを偽造し、SEV で保護されたあらゆる VM に検出不可能なバックドアを挿入する方法を示します。」
AMD SEV エコシステムを侵害する
で Webサイト 攻撃に関する詳細情報を提供するために、研究者たちは次のように書いています。
最近のコンピューターでは、特にデータ侵害や内部関係者の脅威が蔓延している共有クラウド環境において、DRAM 内の機密データを保護するために暗号化を使用するケースが増えています。 AMD の Secure Encrypted Virtualization (SEV) は、仮想マシン (VM) のメモリを暗号化し、仮想マシン マネージャーやファームウェアなどの重要なインフラストラクチャを侵害する攻撃者を含む高度な攻撃者からメモリを隔離することで、クラウド コンピューティングにおけるプライバシーと信頼を保護する最先端のテクノロジです。
市販の DRAM モジュールに組み込まれた SPD チップを改ざんすると、攻撃者が AMD の最新の SEV-SNP バージョンを含む SEV 保護をバイパスできることがわかりました。既製の機器が 10 ドル未満であれば、プロセッサを騙して暗号化されたメモリにアクセスできるようにすることができます。私たちはこの BadRAM 攻撃の原始的な手法を利用して、AMD SEV エコシステムを完全に侵害し、リモート認証レポートを偽造し、SEV で保護された VM にバックドアを挿入します。
同社の広報担当者によると、研究者らが提出した脆弱性報告に応じて、AMDはすでに影響を受ける顧客にパッチを出荷しているという。研究者らは、起動時に追加の時間が必要になる可能性を除けば、パフォーマンス上のペナルティはないと述べています。 BadRAM の脆弱性は、チップメーカーによって CVE-2024-21944 および AMD-SB-3015 として業界で追跡されています。
思い出の小道を散策
サーバー用の最新のダイナミック ランダム アクセス メモリは、通常、DIMM (略して DIMM) の形式で提供されます。 デュアルインラインメモリモジュール。これらの長方形のスティックの基本的な構成要素はコンデンサであり、充電されると 2 進数の 1 を表し、放電されると 0 を表します。コンデンサはセルに編成され、セルは行と列の配列に編成され、セルはさらに配置されます。階級や銀行に。 DIMM に詰め込まれるコンデンサの数が増えるほど、データを保存するために必要な容量が増えます。通常、サーバーには複数の DIMM があり、並列処理できるチャネルに編成されています。