Nieuwe bug AMD Epyc-CPU's legt Secure Processor volledig bloot bij virtualisatie

22 reacties

Onderzoekers van de technische universiteit van Berlijn en het Fraunhofer Instituut hebben ontdekt dat AMD's Epyc-processors een ernstig beveiligingsprobleem hebben met virtualisatie.

In een paper genaamd One glitch to rule them all beschrijven de onderzoekers dat alle Epyc-serverprocessors (Zen, Zen 2 en zen 3) kwetsbaar zijn. Er wordt gebruikgemaakt van AMD's secure encrypted virtualization (sev), dat gebruikmaakt van de secure processor die in deze chips aanwezig is. De onderzoekers citeren AMD's standpunt dat de secure processor virtual machines beschermt tegen aanvallen van buitenaf, zoals tegen problemen met de hostingsoftware en tegen kwaadwillende administratoren.

De bug wordt een voltage fault injection attack genoemd en berust op de mogelijkheid om het inputvoltage van het read-only memory (rom) in de bootloader van de secure processor te manipuleren. Hiermee kan de root-of-trust volledig worden overgenomen. Eerder dit jaar maakte AMD zelf bekend dat het zich bewust was van twee beveiligingsbugs omtrent secure encrypted virtualization. Beide waren code injection attacks.

Het nieuwe probleem toont echter aan dat hardwarematige aanvallen de beveiligingsmogelijkheden van de secure processor kunnen omzeilen, ondanks dat de Milan-cpu's (Epyc 7003) beveiligingsupdates hebben gekregen tegen de softwarematige bugs. Wel is er toegang nodig tot de hardware, maar de benodigde hardware voor de aanval zou betaalbaar zijn.

Bron: Cornell University-database

« Vorig bericht Volgend bericht »
0
*