دومین نقص بزرگ امنیتی  AMD فقط با 10 دلار!

نقص امنیتی amd epyc

پژوهشگران دانشگاه‌های لوبک آلمان، KU Leuven  بلژیک و بیرمنگام بریتانیا، نقصی امنیتی به نام “BadRAM” را در تراشه‌های AMD EPYC  کشف کردند. این حمله با دستکاری تراشه SPD ماژول‌های حافظه، پردازنده را فریب می‌دهد تا حافظه بیشتری نسبت به مقدار واقعی شناسایی کند. در نتیجه، دو آدرس فیزیکی به یک مکان DRAM مرتبط می‌شوند و مهاجمان می‌توانند به داده‌های رمزگذاری‌شده دسترسی پیدا کنند.

روش اجرا و نحوه حمله

این حمله با هزینه‌ای کمتر از 10 دلار قابل اجراست. مهاجمان از Raspberry Pi Pico  و یک سوکت DIMM برای ماژول‌های RAM DDR4/5  استفاده کردند. آنها تراشه SPD  حافظه را تغییر داده و باعث گزارش اشتباه مقدار حافظه به سیستم شدند. این حمله امکان مشاهده و حتی بازنویسی داده‌های رمزگذاری‌شده را فراهم می‌کند که خطری جدی برای مراکز داده ابری محسوب می‌شود.

دور زدن رمزگذاری  SEV AMD

فناوری SEV (Secure Encrypted Virtualization)  که برای محافظت از حافظه‌های رمزگذاری‌شده در محیط‌های مجازی‌سازی طراحی شده، نتوانست در برابر این حمله مقاومت کند. مهاجمان توانستند داده‌های رمزگذاری‌شده را بازنویسی کنند، به‌طوری که می‌توانند مقادیر قدیمی را به حافظه بازگردانند. این نوع حمله در دسته حملات بازپخش (Replay Attack) قرار می‌گیرد.

محدودیت‌های حمله

مهاجم برای اجرای حمله نیاز به دسترسی فیزیکی به سرور دارد؛ بنابراین، خطر اصلی از سوی کارمندان داخلی یا مدیران (Rogue Admins)  است. این محدودیت باعث می‌شود که BadRAM برخلاف حملات از راه دور، در مراکز داده با نظارت قوی، سخت‌تر اجرا شود.

آسیب‌پذیری سایر پردازنده‌ها

این نقص تنها در پردازنده‌های AMD EPYC  نسل 3 و 4 مشاهده شده‌است. تراشه‌های Intel SGX  و TDX و همچنین Arm CCA  به دلیل مکانیزم‌های امنیتی ضد  BadRAM، آسیب‌پذیری کمتری دارند. هرچند که نسخه‌های قدیمی‌تر Intel SGX (2015)  ممکن است در برابر این حمله آسیب‌پذیر باشند.

پاسخ AMD و اقدامات اصلاحی

این نقص امنیتی با شناسه CVE-2024-21944  ثبت شده‌است AMD در پاسخ، به‌روزرسانی‌های Firmware  ارائه کرد و توصیه می‌کند از حافظه‌هایی با قفل SPD استفاده شود. همچنین، اطلاعاتی برای سیستم‌عامل‌های میزبان و ماشین‌های مجازی برای شناسایی حمله در دسترس قرار گرفته است.


آسیب‌پذیری  BadRAM، دومین نقص امنیتی مهم AMD در سال 2024 پس از آسیب‌پذیری Sinkclose  است. با وجود محدودیت‌های عملیاتی این حمله، هرگونه امکان دسترسی به حافظه‌های رمزگذاری‌شده، تهدیدی جدی برای امنیت مراکز داده و محیط‌های ابری به شمار می‌آید.

خلاصه این مقاله

پژوهشگران با کشف نقص امنیتی "BadRAM" در تراشه‌های AMD EPYC، روشی برای دسترسی به داده‌های رمزگذاری‌شده ارائه کرده‌اند. این حمله با هزینه‌ای کمتر از ۱۰ دلار و استفاده از Raspberry Pi Pico و سوکت DIMM قابل اجراست. مهاجمان با تغییر تراشه SPD ماژول‌های حافظه، پردازنده را فریب می‌دهند تا حافظه بیشتری شناسایی کند. این امر باعث می‌شود دو آدرس فیزیکی به یک مکان DRAM اشاره کنند و امکان دسترسی و حتی بازنویسی داده‌های رمزگذاری‌شده فراهم شود. حمله، فناوری رمزگذاری SEV AMD را دور می‌زند و یک حمله بازپخش محسوب می‌شود. اگرچه نیاز به دسترسی فیزیکی به سرور دارد، اما تهدیدی جدی برای مراکز داده ابری است. AMD این نقص را با شناسه CVE-2024-21944 ثبت کرده و به‌روزرسانی‌های Firmware و توصیه‌هایی برای استفاده از حافظه‌های با قفل SPD ارائه کرده است. همچنین، اطلاعاتی برای شناسایی حمله در سیستم‌عامل‌ها و ماشین‌های مجازی منتشر شده است. این نقص نشان‌دهنده اهمیت محافظت در برابر تهدیدات داخلی است.

5/5 - (3 امتیاز)
منبع
csoonline

وحید فراهانی

به دنیای تکنولوژی علاقه دارم و تلاش می‌کنم با نوشتن محتوایی جذاب و کاربردی، مفاهیم پیچیده را خیلی ساده توضیح دهم. هدفم این است که مخاطبان به زبانی ساده با جدیدترین تحولات و نوآوری‌ها آشنا شوند، ابهاماتشان برطرف شود و از مقالات من بیشترین بهره را ببرند.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا