成本不到100美元 安全專家證明可操縱電壓來破解AMD的SEV技術

來自柏林理工大學的研究團隊已經證明

,可以透過操縱輸入電壓來破解 AMD 的安全加密虛擬化 (SEV) 技術。

此前也有一些安全團隊利用類似的方法攻破英特爾處理器安全技術。AMD 的 SEV 技術主要依靠安全處理器 (SP), 一種不起眼的 ARM Cortex-A5, 為 AMD EPYC CPU(Naples, Rome 和 Milan——Zen 1 到 3) 提供信任根。

成本不到100美元 安全專家證明可操縱電壓來破解AMD的SEV技術

成本不到100美元 安全專家證明可操縱電壓來破解AMD的SEV技術

成本不到100美元 安全專家證明可操縱電壓來破解AMD的SEV技術

成本不到100美元 安全專家證明可操縱電壓來破解AMD的SEV技術

這份研究報告雖然非常冗長,但是標題非常有趣:“One Glitch to Rule Them All: Fault Injection Attacks Against AMD’s Secure Encrypted Virtualization”(一個小故障引發的血案:針對 AMD 安全加密虛擬化的故障注入攻擊”)。該報告描述了攻擊者如何破壞 SP 以檢索加密金鑰或執行任意程式碼。

在報告中寫道:“透過操縱晶片上 AMD 系統 (SoC) 的輸入電壓,我們在 AMD-SP 的只讀儲存器 (ROM) 引導載入程式中引入了錯誤,使我們能夠完全控制這種信任根”。

執行這種攻擊所需的位置相當嚴格;以允許在硬體級別訪問伺服器的角色訪問雲計算公司,並聰明地將其完成而不引起懷疑。然而,所需的裝置並不那麼雄心勃勃,只需要一個微控制器和一個快閃記憶體程式設計器,兩者的價格都低於 50 美元。