Des chercheurs universitaires ont démontré une stratégie d’attaque réussie pour contourner les protections fournies par DMLAla célèbre technologie Secure Encrypted Virtualization (SEV).
AMD SEV utilise le processeur sécurisé AMD (AMD-SP) pour séparer les opérations sensibles à la sécurité des logiciels exécutés ailleurs afin de protéger les machines virtuelles (MV) dans des environnements non fiables.
Des chercheurs du groupe Security in Telecommunications de la Technische Universität (TU) Berlin, décrivent comment ils ont réussi à monter une attaque par injection de défaut de tension, dans un article intitulé « One Glitch to Rule Them All: Fault Injection Attacks Against AMD’s Secure Encrypted Virtualization »
Une attaque réussie permet à l’auteur d’exécuter des charges utiles personnalisées sur l’AMD-SP qui est livré avec tous les processeurs AMD SEV actuellement sur le marché, y compris Naples (Zen 1), Rome (Zen 2) et Milan (Zen 3).
Sommaire
Choc grossier
Selon Le registrel’analyse du papier, la technique de contournement consiste à manipuler la tension d’entrée des systèmes AMD sur une puce (SoC), afin d’induire une erreur dans le bootloader de la mémoire morte (ROM) de l’AMD-SP.
Notamment, l’attaque repose sur des composants bon marché et prêts à l’emploi, notamment un Teensy µController à 30 $ et un programmeur flash à 12 $.
Cependant, l’attaque ne peut pas être exécutée à distance et nécessite un accès physique au serveur. Un porte-parole d’AMD a également signalé ce fait lorsqu’il a été contacté par Le registre, rendant les implications réelles de la vulnérabilité sans objet, contrairement vulnérabilités antérieures.
En plus de souligner le problème, les chercheurs ont également suggéré quelques mesures d’atténuation. L’un impliquerait de modifier le logiciel ou le matériel pour détecter la modulation de tension, tandis que l’autre impliquerait l’ajout de circuits supplémentaires pour se défendre contre les problèmes de tension.
Passant par Le registre