国产2020精品视频免费播放,久久看久久做久久精品,欧美日韩精品视频一区二区,chinese fuck xxxx hd

云安全的噩夢(mèng):BadRAM攻擊

在黑客圈中,有一個(gè)廣為流傳的說法:“一旦攻擊者獲得了設(shè)備的物理訪問權(quán)限,任何安全措施都是擺設(shè)。”這一觀點(diǎn)在傳統(tǒng)計(jì)算環(huán)境下站得住腳。因?yàn)闊o論是手機(jī)、計(jì)算機(jī)還是其他設(shè)備,只要攻擊者能夠物理操控硬件,成功破解或入侵只是時(shí)間問題。

 

在云計(jì)算時(shí)代,隨著本地硬件的消失,對(duì)物理訪問攻擊的恐懼似乎煙消云散了。如今,世界上最敏感的數(shù)據(jù)——例如健康記錄、金融賬戶信息和機(jī)密法律文件等,往往存儲(chǔ)在距離數(shù)據(jù)所有者千里之外的云服務(wù)器中。

 

但是,云計(jì)算依然面臨物理訪問攻擊,因?yàn)樨?fù)責(zé)服務(wù)器日常維護(hù)的云計(jì)算中心管理員,以及執(zhí)法人員和黑客都可能訪問云服務(wù)器。

 

AMD硬件加密的信任危機(jī):BadRAM攻擊

 

為了應(yīng)對(duì)新的安全挑戰(zhàn),芯片制造商在其硬件設(shè)計(jì)中引入了保護(hù)措施,試圖確保即便服務(wù)器被物理篡改或感染惡意軟件,通過虛擬機(jī)傳輸?shù)拿舾袛?shù)據(jù)仍無法在未獲得加密密鑰的情況下被訪問。AMD的SEV-SNP(Secure Encrypted Virtualization和Secure Nested Paging)技術(shù)正是其中的代表。然而,12月5日,一個(gè)國(guó)際研究團(tuán)隊(duì)公布了一項(xiàng)名為“BadRAM”的概念驗(yàn)證攻擊,成功突破了AMD這項(xiàng)技術(shù)的防線。

 

該漏洞由比利時(shí)魯汶大學(xué)(KU Leuven)、德國(guó)呂貝克大學(xué)和英國(guó)伯明翰大學(xué)的研究人員共同發(fā)現(xiàn),漏洞編號(hào)為CVE-2024-21944。

 

BadRAM漏洞的核心原理

 

現(xiàn)代服務(wù)器通常采用雙列直插式內(nèi)存模塊(DIMM),其基本單元是存儲(chǔ)二進(jìn)制信息的電容器。存儲(chǔ)器控制器需要從DIMM的SPD芯片中讀取內(nèi)存容量和配置信息。BadRAM正是利用了SPD芯片未鎖定的安全漏洞,通過簡(jiǎn)單的硬件或軟件修改欺騙處理器。

 

BadRAM攻擊首先篡改商用動(dòng)態(tài)隨機(jī)存取存儲(chǔ)器(DRAM)模塊上的SPD(串行存在檢測(cè))芯片,讓內(nèi)存容量在啟動(dòng)時(shí)虛假報(bào)告為實(shí)際容量的兩倍。攻擊者僅需花費(fèi)10美元購買硬件(如Raspberry Pi)或通過軟件操作,在幾分鐘內(nèi)完成對(duì)內(nèi)存模塊的欺騙性配置。被篡改的SPD芯片會(huì)持續(xù)報(bào)告虛假內(nèi)存容量,進(jìn)而讓處理器在訪問加密內(nèi)存時(shí)誤入“幽靈地址”(Ghost Memory),這些地址實(shí)際上映射到真實(shí)的內(nèi)存區(qū)域。

 

研究人員發(fā)現(xiàn),這種攻擊可以繞過AMD SEV-SNP的加密保護(hù),甚至能夠偽造遠(yuǎn)程驗(yàn)證報(bào)告,將后門程序插入任何SEV保護(hù)的虛擬機(jī)中,而不會(huì)觸發(fā)任何警報(bào)。

 

BadRAM攻擊的步驟如下:

 

  • 內(nèi)存模塊篡改:篡改SPD芯片以報(bào)告虛假容量,制造“幽靈地址”。
  • 幽靈地址映射:通過操作系統(tǒng)忽略虛假內(nèi)存地址的高半部分,僅使用低半部分。
  • 內(nèi)存保護(hù)繞過:利用別名地址訪問受保護(hù)的內(nèi)存區(qū)域,從而讀取和修改敏感數(shù)據(jù)。
  • 偽造驗(yàn)證報(bào)告:通過替換虛假的成功驗(yàn)證哈希,掩蓋對(duì)虛擬機(jī)的后門入侵。

 

研究團(tuán)隊(duì)的報(bào)告指出,攻擊者可以輕松定位這些“幽靈地址”,從而訪問SEV-SNP原本應(yīng)保護(hù)的內(nèi)存區(qū)域,進(jìn)而對(duì)虛擬機(jī)的完整性進(jìn)行惡意操控。

 

未來隱患與對(duì)策

 

AMD在收到漏洞報(bào)告后迅速向受影響的客戶發(fā)布了固件補(bǔ)丁,并建議使用鎖定SPD芯片的內(nèi)存模塊,同時(shí)加強(qiáng)物理安全措施。AMD在聲明中指出,利用這一漏洞需要物理訪問或操作系統(tǒng)內(nèi)核權(quán)限,因此建議用戶遵循最佳安全實(shí)踐。

 

盡管BadRAM攻擊目前主要針對(duì)AMD SEV-SNP技術(shù),但研究人員警告,這一設(shè)計(jì)缺陷可能擴(kuò)展到其他系統(tǒng)。他們呼吁在系統(tǒng)設(shè)計(jì)時(shí)全面考慮DRAM的潛在風(fēng)險(xiǎn),并應(yīng)用類似AMD更新中提供的緩解措施。研究人員總結(jié)道:“雖然當(dāng)前的對(duì)策能夠有效應(yīng)對(duì),但更高級(jí)的硬件攻擊可能繞過這些措施,這需要進(jìn)一步研究以評(píng)估潛在影響。”

 

值得注意的是,研究人員對(duì)與AMD SEV-SNP對(duì)標(biāo)的英特爾SGX技術(shù)也進(jìn)行了測(cè)試,發(fā)現(xiàn)經(jīng)典版SGX(現(xiàn)已停產(chǎn))確實(shí)允許讀取受保護(hù)區(qū)域,但不允許寫入。然而,當(dāng)前的英特爾可擴(kuò)展SGX和英特爾TDX處理器不允許讀取或?qū)懭搿?/p>

 

作者:佚名

責(zé)任編輯:華軒來源: GoUpSec

 
發(fā)布者:付曉敏   點(diǎn)擊數(shù):86   發(fā)布時(shí)間:2024-12-13 11:30:12   更新時(shí)間:2024-12-13 11:30:12