Облака больше не гарантируют тайну. Взломана главная технология безопасности чипов AMD
NewsMakerОдна ошибка в маршрутизации обнулила безопасность чипов.
Облачные серверы, которые обещают полную защиту данных, оказались не такими уж неприступными. Специалисты нашли способ обойти одну из ключевых технологий защиты в процессорах AMD – причём без физического доступа к оборудованию. Атака под названием FABRICKED нацелена на технологию защищённых виртуальных машин AMD SEV-SNP , которую используют облачные провайдеры для изоляции клиентских данных. Суть проблемы кроется в том, как внутри процессора передаются данные между компонентами.
В современных чипах AMD используется внутренняя шина Infinity Fabric. Она связывает ядра, память и устройства ввода-вывода. Когда система запускается, прошивка настраивает правила маршрутизации: какие данные куда отправлять. Предполагалось, что даже при недоверенной прошивке защита SEV-SNP останется надёжной.
Однако FABRICKED показывает обратное. Злоумышленник с доступом к гипервизору или прошивке может изменить правила маршрутизации и перенаправить важные операции. В результате защитный сопроцессор получает ложную картину системы и инициализирует её неправильно. Атака позволяет читать и записывать произвольные данные в память защищённой виртуальной машины. Более того, злоумышленник может подделывать отчёты проверки подлинности, которые должны подтверждать, что система работает в безопасном режиме.
Ключевая проблема связана с таблицей RMP , которая отвечает за контроль доступа к памяти. Когда система запускается, сопроцессор должен заполнить эту таблицу корректными данными. Но если перенаправить записи, таблица остаётся в небезопасном состоянии. Тогда гипервизор получает доступ к памяти виртуальной машины, хотя не должен его иметь.
Облачные серверы, которые обещают полную защиту данных, оказались не такими уж неприступными. Специалисты нашли способ обойти одну из ключевых технологий защиты в процессорах AMD – причём без физического доступа к оборудованию. Атака под названием FABRICKED нацелена на технологию защищённых виртуальных машин AMD SEV-SNP , которую используют облачные провайдеры для изоляции клиентских данных. Суть проблемы кроется в том, как внутри процессора передаются данные между компонентами.
В современных чипах AMD используется внутренняя шина Infinity Fabric. Она связывает ядра, память и устройства ввода-вывода. Когда система запускается, прошивка настраивает правила маршрутизации: какие данные куда отправлять. Предполагалось, что даже при недоверенной прошивке защита SEV-SNP останется надёжной.
Однако FABRICKED показывает обратное. Злоумышленник с доступом к гипервизору или прошивке может изменить правила маршрутизации и перенаправить важные операции. В результате защитный сопроцессор получает ложную картину системы и инициализирует её неправильно. Атака позволяет читать и записывать произвольные данные в память защищённой виртуальной машины. Более того, злоумышленник может подделывать отчёты проверки подлинности, которые должны подтверждать, что система работает в безопасном режиме.
Ключевая проблема связана с таблицей RMP , которая отвечает за контроль доступа к памяти. Когда система запускается, сопроцессор должен заполнить эту таблицу корректными данными. Но если перенаправить записи, таблица остаётся в небезопасном состоянии. Тогда гипервизор получает доступ к памяти виртуальной машины, хотя не должен его иметь.