احتمال وجود حفره های امنیتی در پردازنده zen اِم دی
پژوهشگران آلمانی موفق به شناسایی تعدادی حفرهی امنیتی در نسل جدید پردازندههای AMD موسوم به Zen شدهاند.
تمام CPU-های امروزی برای کار کردن در فضاهای ابری طراحی شدهاند. از آنجایی که رایانش ابری مستلزم راهاندازی ماشینهای مجازی است؛ از اینرو پردازندههای مدرن باید قادر به اشتراکگذاری منابع بین کاربران مهمان مختلف باشند.
پژوهشگرهای حوزهی امنیت، فناوری SEV ایامدی را آنالیز میکنند
نرمافزاری که میزان دسترسی کاربران مختلف را به منابع موجود در یک ماشین میزبان کنترل میکند، هایپروایزر نامیده میشود. متأسفانه تمام هایپروایزرها طراحی ایمنی ندارند و از اینرو سازندگان تراشه مانند اینتل و ایامدی، فناوریهای خود را در سطح پردازنده به کار گرفتهاند تا از این موضوع اطمینان حاصل کنند که هایپروایزرهای مخرب یا در معرض خطر، به کلاینتها اجازهی تعرض به فضای آنها را ندهند. اینتل فناوری خود را افزونههای گارد نرمافزاری (SGX) نامیده است و سیستم بهکاررفته توسط ایامدی، مجازیسازی رمزگذاری شدهی ایمن (SEV) نام دارد.
فناوری SEV ایامدی تاکنون بهصورت دقیق مورد بررسی قرار نگرفته بود
سازوکار سیستمهای SGX اینتل و SEV ایامدی کاملا متفاوت است. SGX فضایی امن ایجاد میکند که در آن، CPU کدی را اجرا میکند که هایپروایزر یا سیستم عامل نمیتواند آن را جایگزین کند. از سویی دیگر، SEV از طریق رمزگذاری بخشهایی از حافظهی ماشین مجازی عمل میکند؛ به گونهای که هایپروایزر قادر به شناسایی دادهها نباشد.
مزیت SEV نسبت به SGX این است که توسعهدهندگان مجبور به اصلاح نرمافزار موجود نیستند و نقص آن این است که SEV تاکنون عرضه نشده است و از اینرو هیچگاه به دست تیمهای تحقیقاتی و امنیتی مورد بررسی قرار نگرفته است، در حالی که SGX تاکنون چندین بار مورد بررسی قرار گرفته است.
پژوهشگران حفرههای نظری متعددی در اسناد SEV ایامدی یافتهاند
ایامدی در نظر دارد SEV را به همراه پردازندههای جدید ذن روانهی بازار کند و از این رو در ماه آوریل اسناد فنی مربوط به فناوری SEV را منتشر کرد. پژوهشگران آلمانی با استفاده از این اسناد، سیستم SEV را مورد بررسی قرار دادند و اعلام کردند موفق به شناسایی سه کانال حمله شدهاند.
این پژوهشگرها هفتهی گذشته در قالب یک مقالهی فنی، حملات خود را توضیح دادند:
- ما نشان دادیم چگونه یک هایپروایزر مخرب میتواند کاربر مهمان را به انجام عملیات دلخواه خواندن و نوشتن در حافظهی حفاظتشده، مجبور کند.
- ما نشان دادیم چگونه میتوان هرگونه محافظ حافظهی SEV را غیرفعال کرد.
- ما یک هجوم بازپخش را به کار بردیم که با استفاده از دادههای لاگین ضبطشده و بهرهگیری از منابع قابلیتهای مدیریتی هایپروایزر به سیستم هدف دسترسی پیدا میکند.
این پژوهشگران اعلام کردهاند:
ما بر این موضوع تأکید داریم که سیستم SEV ایامدی را از بین نبردهایم و صرفا مشکلات مربوط به طراحی آن را – که در اسناد منتشرشده توسط ایامدی، موجود بودند – مورد ارزیابی قرار دادهایم. اگرچه ما مشکلات جدی متعددی در طراحی سیستم SEV ایامدی یافتهایم؛ اما هنوز هم فکر میکنیم که این فناوری بسیار امیدوارکننده است.
ایامدی برای عرضهی SEV به همراه پردازندهی ذن در سهماههی نخست سال ۲۰۱۷ برنامهریزی کرده است.