首页 > 互联网 > 正文

用电击可以绕过AMD硬件安全技巧

来源:互联网2021-08-14 10:37:55
导读 学术研究人员展示了一种成功的攻击策略,可以绕过AMD著名的安全加密虚拟化 (SEV) 技术提供的保护。AMD SEV 利用 AMD 安全处理器 (AM

学术研究人员展示了一种成功的攻击策略,可以绕过AMD著名的安全加密虚拟化 (SEV) 技术提供的保护。AMD SEV 利用 AMD 安全处理器 (AMD-SP) 将安全敏感操作与在其他地方执行的软件分开,以保护不受信任环境中的虚拟机 ( VM )。

柏林工业大学 (TU) 电信安全小组的研究人员在一篇题为“一个小故障来统治他们:针对 AMD 安全加密虚拟化的故障注入攻击”的论文中描述了他们如何成功地发起电压故障注入攻击

使用这些最佳防病毒软件保护您的设备

这些是最好的勒索软件保护工具

这是我们选择的市场上最好的恶意软件清除软件

成功的攻击使者能够在当前市场上所有 AMD SEV 处理器附带的 AMD-SP 上执行自定义负载,包括 Naples (Zen 1)、Rome (Zen 2) 和 Milan (Zen 3)。

根据The Register对论文的解析,旁路技术涉及操纵片上 AMD 系统 ( SoC )的输入电压,以在 AMD-SP 的只读存储器 (ROM) 引导加载程序中引发错误.

值得注意的是,该攻击依赖于廉价的现成组件,包括一个 30 美元的 Teensy µController 和一个 12 美元的闪存编程器。

但是,攻击不能远程执行,需要物理访问服务器。与早期的漏洞不同,AMD 发言人在与The Register联系时也指出了这一事实,这使得该漏洞的任何现实影响都没有实际意义。

除了强调这个问题,研究人员还提出了一些缓解措施。据报道,一个涉及修改软件或硬件以检测电压调制,而另一个涉及添加额外的电路以防止电压故障。

Mayank Sharma 在 Linux 上有近 20 年的写作和报告经验,他希望每个人都认为他是TechRadar Pro在该主题上的专家。当然,他对其他计算主题也同样感兴趣,尤其是网络安全、云、容器和编码。

关键词:
版权声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。

最新文章