دومین نقص بزرگ امنیتی AMD فقط با 10 دلار!

پژوهشگران دانشگاههای لوبک آلمان، KU Leuven بلژیک و بیرمنگام بریتانیا، نقصی امنیتی به نام “BadRAM” را در تراشههای AMD EPYC کشف کردند. این حمله با دستکاری تراشه SPD ماژولهای حافظه، پردازنده را فریب میدهد تا حافظه بیشتری نسبت به مقدار واقعی شناسایی کند. در نتیجه، دو آدرس فیزیکی به یک مکان DRAM مرتبط میشوند و مهاجمان میتوانند به دادههای رمزگذاریشده دسترسی پیدا کنند.
روش اجرا و نحوه حمله
این حمله با هزینهای کمتر از 10 دلار قابل اجراست. مهاجمان از Raspberry Pi Pico و یک سوکت DIMM برای ماژولهای RAM DDR4/5 استفاده کردند. آنها تراشه SPD حافظه را تغییر داده و باعث گزارش اشتباه مقدار حافظه به سیستم شدند. این حمله امکان مشاهده و حتی بازنویسی دادههای رمزگذاریشده را فراهم میکند که خطری جدی برای مراکز داده ابری محسوب میشود.
دور زدن رمزگذاری SEV AMD
فناوری SEV (Secure Encrypted Virtualization) که برای محافظت از حافظههای رمزگذاریشده در محیطهای مجازیسازی طراحی شده، نتوانست در برابر این حمله مقاومت کند. مهاجمان توانستند دادههای رمزگذاریشده را بازنویسی کنند، بهطوری که میتوانند مقادیر قدیمی را به حافظه بازگردانند. این نوع حمله در دسته حملات بازپخش (Replay Attack) قرار میگیرد.
محدودیتهای حمله
مهاجم برای اجرای حمله نیاز به دسترسی فیزیکی به سرور دارد؛ بنابراین، خطر اصلی از سوی کارمندان داخلی یا مدیران (Rogue Admins) است. این محدودیت باعث میشود که BadRAM برخلاف حملات از راه دور، در مراکز داده با نظارت قوی، سختتر اجرا شود.
آسیبپذیری سایر پردازندهها
این نقص تنها در پردازندههای AMD EPYC نسل 3 و 4 مشاهده شدهاست. تراشههای Intel SGX و TDX و همچنین Arm CCA به دلیل مکانیزمهای امنیتی ضد BadRAM، آسیبپذیری کمتری دارند. هرچند که نسخههای قدیمیتر Intel SGX (2015) ممکن است در برابر این حمله آسیبپذیر باشند.
پاسخ AMD و اقدامات اصلاحی
این نقص امنیتی با شناسه CVE-2024-21944 ثبت شدهاست AMD در پاسخ، بهروزرسانیهای Firmware ارائه کرد و توصیه میکند از حافظههایی با قفل SPD استفاده شود. همچنین، اطلاعاتی برای سیستمعاملهای میزبان و ماشینهای مجازی برای شناسایی حمله در دسترس قرار گرفته است.
آسیبپذیری BadRAM، دومین نقص امنیتی مهم AMD در سال 2024 پس از آسیبپذیری Sinkclose است. با وجود محدودیتهای عملیاتی این حمله، هرگونه امکان دسترسی به حافظههای رمزگذاریشده، تهدیدی جدی برای امنیت مراکز داده و محیطهای ابری به شمار میآید.
خلاصه این مقاله
پژوهشگران با کشف نقص امنیتی "BadRAM" در تراشههای AMD EPYC، روشی برای دسترسی به دادههای رمزگذاریشده ارائه کردهاند. این حمله با هزینهای کمتر از ۱۰ دلار و استفاده از Raspberry Pi Pico و سوکت DIMM قابل اجراست. مهاجمان با تغییر تراشه SPD ماژولهای حافظه، پردازنده را فریب میدهند تا حافظه بیشتری شناسایی کند. این امر باعث میشود دو آدرس فیزیکی به یک مکان DRAM اشاره کنند و امکان دسترسی و حتی بازنویسی دادههای رمزگذاریشده فراهم شود. حمله، فناوری رمزگذاری SEV AMD را دور میزند و یک حمله بازپخش محسوب میشود. اگرچه نیاز به دسترسی فیزیکی به سرور دارد، اما تهدیدی جدی برای مراکز داده ابری است. AMD این نقص را با شناسه CVE-2024-21944 ثبت کرده و بهروزرسانیهای Firmware و توصیههایی برای استفاده از حافظههای با قفل SPD ارائه کرده است. همچنین، اطلاعاتی برای شناسایی حمله در سیستمعاملها و ماشینهای مجازی منتشر شده است. این نقص نشاندهنده اهمیت محافظت در برابر تهدیدات داخلی است.