Всі AMD Zen виявилися вразливі перед апаратними закладками: AMD Secure Processor не рятує

Всі AMD Zen виявилися вразливі перед апаратними закладками: AMD Secure Processor не рятує

Група дослідників з Корнельського університету показала, як просто підсадити жучок на материнську плату для будь-якого з процесорів на ядрах AMD Zen всіх актуальних поколінь. Копійчане обладнання дозволяє обдурити вбудований в процесори ARM-блок безпеки AMD Secure Processor (SP) і взяти комп'ютер і потоки даних під повний контроль. Програмних патчів для усунення цієї вразливості немає і не буде. Необхідно змінювати саму архітектуру Secure Processor.


Представлений варіант вразливості не несе небезпеки для більшості звичайних користувачів, але створює загрозу для хмарних провайдерів і великих організацій. Для його реалізації потрібен фізичний доступ до обладнання (материнських плат), чим має технічний персонал. І особливо неприємно, що програмними засобами обчислити жучок не вийде - він не використовує експлойти або інші механізми програмного впровадження зловредів. Сервер відразу переходить під контроль зловмисника аж до підробки всієї внутрішньої телеметрії.


Виявлена вразливість реалізується за допомогою керованого збою живлення блоку безпеки SP у складі процесора AMD Zen, Zen 2 або Zen 3. Зловмисник підключає свій контролер до шини регулятора напруги, керуючого харчуванням процесора, і до лінії скидання процесора з харчування. Після налаштування контролер автоматично ініціює стрибки напруги на шині живлення регулятора напруги. Завдяки цьому при вдалому для зломщика вихідний блок SP визнає «фейковий» ключ довіреним і дозволяє процесору завантажити модифіковану прошивку, підписану цим ключем. Якщо цього не відбувається, то контролер направляє сигнал на скидання процесора з харчування і все починається знову, поки ключ зловмисника не буде визнаний довіреним. Стверджується, що ця техніка спрацьовує завжди, хоча час очікування може коливатися від декількох хвилин до години.

За словами дослідників, представлена методика збільшує час завантаження сервера, і це можна помітити, але для корпоративних систем з величезним обсягом пам'яті така зміна здатна вислизнути від уваги адміністраторів. Щоб захиститися від цієї загрози, компанії AMD необхідно вбудувати в свій блок безпеки SP механізми для захисту від маніпуляції напругою. В іншому випадку сервери на процесорах AMD будуть залишатися вразливими, чим може скористатися іноземна розвідка, конкуренти або вимагачі. Трохи детальніше про технологію злому можна прочитати за цим посиланням.

Image

Publish modules to the "offcanvas" position.