دومین نقص بزرگ امنیتی  AMD فقط با 10 دلار!

نقص امنیتی amd epyc

پژوهشگران دانشگاه‌های لوبک آلمان، KU Leuven  بلژیک و بیرمنگام بریتانیا، نقصی امنیتی به نام “BadRAM” را در تراشه‌های AMD EPYC  کشف کردند. این حمله با دستکاری تراشه SPD ماژول‌های حافظه، پردازنده را فریب می‌دهد تا حافظه بیشتری نسبت به مقدار واقعی شناسایی کند. در نتیجه، دو آدرس فیزیکی به یک مکان DRAM مرتبط می‌شوند و مهاجمان می‌توانند به داده‌های رمزگذاری‌شده دسترسی پیدا کنند.

روش اجرا و نحوه حمله

این حمله با هزینه‌ای کمتر از 10 دلار قابل اجراست. مهاجمان از Raspberry Pi Pico  و یک سوکت DIMM برای ماژول‌های RAM DDR4/5  استفاده کردند. آنها تراشه SPD  حافظه را تغییر داده و باعث گزارش اشتباه مقدار حافظه به سیستم شدند. این حمله امکان مشاهده و حتی بازنویسی داده‌های رمزگذاری‌شده را فراهم می‌کند که خطری جدی برای مراکز داده ابری محسوب می‌شود.

دور زدن رمزگذاری  SEV AMD

فناوری SEV (Secure Encrypted Virtualization)  که برای محافظت از حافظه‌های رمزگذاری‌شده در محیط‌های مجازی‌سازی طراحی شده، نتوانست در برابر این حمله مقاومت کند. مهاجمان توانستند داده‌های رمزگذاری‌شده را بازنویسی کنند، به‌طوری که می‌توانند مقادیر قدیمی را به حافظه بازگردانند. این نوع حمله در دسته حملات بازپخش (Replay Attack) قرار می‌گیرد.

محدودیت‌های حمله

مهاجم برای اجرای حمله نیاز به دسترسی فیزیکی به سرور دارد؛ بنابراین، خطر اصلی از سوی کارمندان داخلی یا مدیران (Rogue Admins)  است. این محدودیت باعث می‌شود که BadRAM برخلاف حملات از راه دور، در مراکز داده با نظارت قوی، سخت‌تر اجرا شود.

آسیب‌پذیری سایر پردازنده‌ها

این نقص تنها در پردازنده‌های AMD EPYC  نسل 3 و 4 مشاهده شده‌است. تراشه‌های Intel SGX  و TDX و همچنین Arm CCA  به دلیل مکانیزم‌های امنیتی ضد  BadRAM، آسیب‌پذیری کمتری دارند. هرچند که نسخه‌های قدیمی‌تر Intel SGX (2015)  ممکن است در برابر این حمله آسیب‌پذیر باشند.

پاسخ AMD و اقدامات اصلاحی

این نقص امنیتی با شناسه CVE-2024-21944  ثبت شده‌است AMD در پاسخ، به‌روزرسانی‌های Firmware  ارائه کرد و توصیه می‌کند از حافظه‌هایی با قفل SPD استفاده شود. همچنین، اطلاعاتی برای سیستم‌عامل‌های میزبان و ماشین‌های مجازی برای شناسایی حمله در دسترس قرار گرفته است.


آسیب‌پذیری  BadRAM، دومین نقص امنیتی مهم AMD در سال 2024 پس از آسیب‌پذیری Sinkclose  است. با وجود محدودیت‌های عملیاتی این حمله، هرگونه امکان دسترسی به حافظه‌های رمزگذاری‌شده، تهدیدی جدی برای امنیت مراکز داده و محیط‌های ابری به شمار می‌آید.

5/5 - (3 امتیاز)
منبع
csoonline

وحید فراهانی

به دنیای تکنولوژی علاقه دارم و تلاش می‌کنم با نوشتن محتوایی جذاب و کاربردی، مفاهیم پیچیده را خیلی ساده توضیح دهم. هدفم این است که مخاطبان به زبانی ساده با جدیدترین تحولات و نوآوری‌ها آشنا شوند، ابهاماتشان برطرف شود و از مقالات من بیشترین بهره را ببرند.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا