偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

云安全的噩夢(mèng):BadRAM攻擊

安全 云安全
在黑客圈中,有一個(gè)廣為流傳的說(shuō)法:“一旦攻擊者獲得了設(shè)備的物理訪問(wèn)權(quán)限,任何安全措施都是擺設(shè)。”這一觀點(diǎn)在傳統(tǒng)計(jì)算環(huán)境下站得住腳。因?yàn)闊o(wú)論是手機(jī)、計(jì)算機(jī)還是其他設(shè)備,只要攻擊者能夠物理操控硬件,成功破解或入侵只是時(shí)間問(wèn)題。

在黑客圈中,有一個(gè)廣為流傳的說(shuō)法:“一旦攻擊者獲得了設(shè)備的物理訪問(wèn)權(quán)限,任何安全措施都是擺設(shè)?!边@一觀點(diǎn)在傳統(tǒng)計(jì)算環(huán)境下站得住腳。因?yàn)闊o(wú)論是手機(jī)、計(jì)算機(jī)還是其他設(shè)備,只要攻擊者能夠物理操控硬件,成功破解或入侵只是時(shí)間問(wèn)題。

在云計(jì)算時(shí)代,隨著本地硬件的消失,對(duì)物理訪問(wèn)攻擊的恐懼似乎煙消云散了。如今,世界上最敏感的數(shù)據(jù)——例如健康記錄、金融賬戶信息和機(jī)密法律文件等,往往存儲(chǔ)在距離數(shù)據(jù)所有者千里之外的云服務(wù)器中。

但是,云計(jì)算依然面臨物理訪問(wèn)攻擊,因?yàn)樨?fù)責(zé)服務(wù)器日常維護(hù)的云計(jì)算中心管理員,以及執(zhí)法人員和黑客都可能訪問(wèn)云服務(wù)器。

AMD硬件加密的信任危機(jī):BadRAM攻擊

為了應(yīng)對(duì)新的安全挑戰(zhàn),芯片制造商在其硬件設(shè)計(jì)中引入了保護(hù)措施,試圖確保即便服務(wù)器被物理篡改或感染惡意軟件,通過(guò)虛擬機(jī)傳輸?shù)拿舾袛?shù)據(jù)仍無(wú)法在未獲得加密密鑰的情況下被訪問(wèn)。AMD的SEV-SNP(Secure Encrypted Virtualization和Secure Nested Paging)技術(shù)正是其中的代表。然而,12月5日,一個(gè)國(guó)際研究團(tuán)隊(duì)公布了一項(xiàng)名為“BadRAM”的概念驗(yàn)證攻擊,成功突破了AMD這項(xiàng)技術(shù)的防線。

該漏洞由比利時(shí)魯汶大學(xué)(KU Leuven)、德國(guó)呂貝克大學(xué)和英國(guó)伯明翰大學(xué)的研究人員共同發(fā)現(xiàn),漏洞編號(hào)為CVE-2024-21944。

BadRAM漏洞的核心原理

現(xiàn)代服務(wù)器通常采用雙列直插式內(nèi)存模塊(DIMM),其基本單元是存儲(chǔ)二進(jìn)制信息的電容器。存儲(chǔ)器控制器需要從DIMM的SPD芯片中讀取內(nèi)存容量和配置信息。BadRAM正是利用了SPD芯片未鎖定的安全漏洞,通過(guò)簡(jiǎn)單的硬件或軟件修改欺騙處理器。

BadRAM攻擊首先篡改商用動(dòng)態(tài)隨機(jī)存取存儲(chǔ)器(DRAM)模塊上的SPD(串行存在檢測(cè))芯片,讓內(nèi)存容量在啟動(dòng)時(shí)虛假報(bào)告為實(shí)際容量的兩倍。攻擊者僅需花費(fèi)10美元購(gòu)買(mǎi)硬件(如Raspberry Pi)或通過(guò)軟件操作,在幾分鐘內(nèi)完成對(duì)內(nèi)存模塊的欺騙性配置。被篡改的SPD芯片會(huì)持續(xù)報(bào)告虛假內(nèi)存容量,進(jìn)而讓處理器在訪問(wèn)加密內(nèi)存時(shí)誤入“幽靈地址”(Ghost Memory),這些地址實(shí)際上映射到真實(shí)的內(nèi)存區(qū)域。

研究人員發(fā)現(xiàn),這種攻擊可以繞過(guò)AMD SEV-SNP的加密保護(hù),甚至能夠偽造遠(yuǎn)程驗(yàn)證報(bào)告,將后門(mén)程序插入任何SEV保護(hù)的虛擬機(jī)中,而不會(huì)觸發(fā)任何警報(bào)。

BadRAM攻擊的步驟如下:

  • 內(nèi)存模塊篡改:篡改SPD芯片以報(bào)告虛假容量,制造“幽靈地址”。
  • 幽靈地址映射:通過(guò)操作系統(tǒng)忽略虛假內(nèi)存地址的高半部分,僅使用低半部分。
  • 內(nèi)存保護(hù)繞過(guò):利用別名地址訪問(wèn)受保護(hù)的內(nèi)存區(qū)域,從而讀取和修改敏感數(shù)據(jù)。
  • 偽造驗(yàn)證報(bào)告:通過(guò)替換虛假的成功驗(yàn)證哈希,掩蓋對(duì)虛擬機(jī)的后門(mén)入侵。

研究團(tuán)隊(duì)的報(bào)告指出,攻擊者可以輕松定位這些“幽靈地址”,從而訪問(wèn)SEV-SNP原本應(yīng)保護(hù)的內(nèi)存區(qū)域,進(jìn)而對(duì)虛擬機(jī)的完整性進(jìn)行惡意操控。

未來(lái)隱患與對(duì)策

AMD在收到漏洞報(bào)告后迅速向受影響的客戶發(fā)布了固件補(bǔ)丁,并建議使用鎖定SPD芯片的內(nèi)存模塊,同時(shí)加強(qiáng)物理安全措施。AMD在聲明中指出,利用這一漏洞需要物理訪問(wèn)或操作系統(tǒng)內(nèi)核權(quán)限,因此建議用戶遵循最佳安全實(shí)踐。

盡管BadRAM攻擊目前主要針對(duì)AMD SEV-SNP技術(shù),但研究人員警告,這一設(shè)計(jì)缺陷可能擴(kuò)展到其他系統(tǒng)。他們呼吁在系統(tǒng)設(shè)計(jì)時(shí)全面考慮DRAM的潛在風(fēng)險(xiǎn),并應(yīng)用類(lèi)似AMD更新中提供的緩解措施。研究人員總結(jié)道:“雖然當(dāng)前的對(duì)策能夠有效應(yīng)對(duì),但更高級(jí)的硬件攻擊可能繞過(guò)這些措施,這需要進(jìn)一步研究以評(píng)估潛在影響?!?/p>

值得注意的是,研究人員對(duì)與AMD SEV-SNP對(duì)標(biāo)的英特爾SGX技術(shù)也進(jìn)行了測(cè)試,發(fā)現(xiàn)經(jīng)典版SGX(現(xiàn)已停產(chǎn))確實(shí)允許讀取受保護(hù)區(qū)域,但不允許寫(xiě)入。然而,當(dāng)前的英特爾可擴(kuò)展SGX和英特爾TDX處理器不允許讀取或?qū)懭搿?/p>


責(zé)任編輯:華軒 來(lái)源: GoUpSec
相關(guān)推薦

2015-02-02 10:43:28

2015-02-27 09:35:41

2015-02-27 16:25:53

2011-05-05 18:35:43

2011-07-19 10:24:59

2012-07-02 09:14:41

云安全云計(jì)算數(shù)據(jù)安全

2014-09-16 10:44:03

2024-02-04 09:45:56

2018-06-05 23:34:20

2018-06-07 16:23:15

2017-02-09 10:39:55

2016-01-26 11:23:18

2013-01-05 15:32:13

云安全云計(jì)算

2011-08-18 10:31:50

2009-12-11 10:20:52

2016-07-05 12:32:25

2019-02-18 09:24:19

2020-07-21 09:18:26

USB存儲(chǔ)設(shè)備加密

2012-06-13 16:37:50

2010-09-10 11:33:05

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)