Se a máquina virtual tiver um backdoor, então a criptografia certificado falha e notifica imediatamente o administrador da VM sobre o comprometimento. Ou pelo menos é assim que o SEV-SNP foi projetado para funcionar. BadRAM é um ataque que um administrador de servidor pode realizar em minutos usando hardware no valor de cerca de US$ 10 ou, em alguns casos, apenas software, para fazer com que os módulos de memória DDR4 ou DDR5 relatem incorretamente sua capacidade de memória durante a inicialização. A partir daí, o SEV-SNP é permanentemente suprimido com um hash criptográfico que confirma sua integridade, mesmo que a VM esteja gravemente comprometida.
“O BadRAM mina completamente a confiança na mais recente tecnologia Secure Encrypted Virtualization (SEV-SNP) da AMD, que é amplamente utilizada pelos principais provedores de nuvem, incluindo Amazon AWS, Google Cloud e Microsoft Azure”, escreveu a equipe de pesquisa por e-mail. “O BadRAM explora pela primeira vez os riscos de segurança da RAM ruim – módulos de memória enganosos que fornecem intencionalmente informações falsas à CPU durante a inicialização. Mostramos como os invasores do BadRAM podem falsificar relatórios críticos de autenticação remota e inserir backdoors indetectáveis em _qualquer_ máquina virtual protegida por SEV .”
Danificando o ecossistema AMD SEV
Existe um site fornecendo mais informações sobre o ataque, os pesquisadores escreveram:
Os computadores modernos usam cada vez mais criptografia para proteger dados confidenciais em DRAM, especialmente em ambientes de nuvem compartilhada onde violações de dados e ameaças internas são comuns. AMD Secure Encrypted Virtualization (SEV) é uma tecnologia de ponta que protege a privacidade e a confiança na computação em nuvem, criptografando a memória da máquina virtual (VM) e isolando-a de invasores avançados, mesmo aqueles que comprometem a infraestrutura crítica, como o gerenciador de máquina virtual ou firmware .
Descobrimos que a adulteração do chip SPD incorporado em módulos DRAM comerciais permite que os invasores contornem as proteções SEV, incluindo a versão mais recente do SEV-SNP da AMD. Por menos de US$ 10 em hardware disponível no mercado, podemos enganar a CPU para que ela permita acesso à memória criptografada. Contamos com essa primitiva de ataque BadRAM para comprometer totalmente o ecossistema AMD SEV, falsificando relatórios de verificação remota e inserindo backdoors em qualquer máquina virtual protegida por SEV.
Em resposta ao relatório de vulnerabilidade apresentado pelos pesquisadores, a AMD já enviou patches aos clientes afetados, disse um porta-voz da empresa. Os pesquisadores afirmam que não há penalidades de desempenho, exceto pela possibilidade de a startup levar mais tempo. O fabricante do chip está rastreando as vulnerabilidades BadRAM CVE-2024-21944 e AMD-SB-3015 nesta área.
Um passeio pela estrada da memória
A memória dinâmica de acesso aleatório moderna para servidores geralmente está na forma de DIMMs, abreviados como DIMMs Dois módulos de memória em linha. O bloco de construção básico dessas hastes retangulares são os capacitores, que representam o número binário 1 quando carregados e 0 quando descarregados. Os capacitores são divididos em células, que são divididas em matrizes de linhas e colunas, que são posteriormente organizadas em linhas e bancos. Quanto mais capacitores forem inseridos em um DIMM, maior será sua capacidade de armazenar dados. Os servidores normalmente possuem vários DIMMs organizados em canais que podem ser processados em paralelo.