成本不到100美元 安全專家證明可操縱電壓來破解AMD的SEV技術
來自柏林理工大學的研究團隊已經證明,可以通過操縱輸入電壓來破解 AMD 的安全加密虛擬化 (SEV) 技術。 此前也有一些安全團隊利用類似的方法攻破英特爾處理器安全技術。 AMD 的 SEV 技術主要依靠安全處理器 (SP), 一種不起眼的 ARM Cortex-A5, 為 AMD EPYC CPU(Naples, Rome 和 Milan——Zen 1 到 3) 提供信任根。
這份研究報告雖然非常冗長,但是標題非常有趣:”One Glitch to Rule Them All: Fault Injection Attacks Against AMD‘s Secure Encrypted Virtualization”(一個小故障引發的血案:針對 AMD 安全加密虛擬化的故障注入攻擊”)。 該報告描述了攻擊者如何破壞SP以檢索加密金鑰或執行任意代碼。
在報告中寫道:「通過操縱晶元上 AMD 系統 (SoC) 的輸入電壓,我們在 AMD-SP 的唯讀記憶體 (ROM) 引導載入程式中引入了錯誤,使我們能夠完全控制這種信任根”
執行這種攻擊所需的位置相當嚴格;以允許在硬體級別訪問伺服器的角色訪問雲計算公司,並聰明地將其完成而不引起懷疑。 然而,所需的設備並不那麼雄心勃勃,只需要一個微控制器和一個快閃記憶體程式,兩者的價格都低於 50 美元。