badRAM – AMD sérülékenység
Kiberbiztonsági kutatók új módot mutattak be az AMD chipekben használt kulcsfontosságú biztonsági védelem megkerülésére, amely lehetővé teheti a felhőalapú számítástechnikai környezetekhez fizikai hozzáféréssel rendelkező hackerek számára, hogy hozzáférjenek érzékeny adatokhoz vagy zavarokat okozzanak. A „badRAM” névre keresztelt sérülékenységet 2024. december 10-én jelentették be, és egy saját logóval ellátott weboldalon hozták nyilvánosságra.
A modern számítógépek egyre gyakrabban használnak titkosítást a DRAM-ban tárolt érzékeny adatok védelmére, különösen a megosztott felhőkörnyezetekben, ahol az adatok megsértése és a bennfentes fenyegetések széles körben elterjedtek. Az AMD Secure Encrypted Virtualization (SEV) egy olyan élvonalbeli technológia, amely a virtuális gépek (VM) memóriájának titkosításával és a fejlett támadóktól való elszigetelésével védi a felhőszolgáltatást, még azoktól is, akik olyan kritikus infrastruktúrát kompromittálnak, mint a hypervisor vagy a firmware. A kutatók megállapításai szerint a kereskedelmi DRAM-modulok beágyazott SPD-chipjének manipulálása lehetővé teszi a támadók számára a SEV védelmének megkerülését – beleértve az AMD legújabb SEV-SNP verzióját is, mindezt egy nagyjából 10 dollárért beszerezhető eszközzel.
Az AMD már kiadott firmware-frissítéseket a sérülékenységre, amely világszerte használt számítógépes processzorokat érint – köztük olyan felhőalapú számítástechnikai óriások által használtakat, mint az AWS, a Google, a Microsoft és az IBM. Az AMD szóvivője szerint a vállalat „úgy véli, hogy a nyilvánosságra hozott sérülékenység kihasználásához a támadónak vagy fizikai hozzáféréssel kell rendelkeznie a rendszerhez, vagy az operációs rendszer kerneléhez kell hozzáférnie egy olyan rendszeren, amely nem zárolt memóriamodulokkal rendelkezik, vagy egy testreszabott, rosszindulatú BIOS-t kell telepítenie. Az AMD a Serial Presence Detect (SPD) funkciót lezáró memóriamodulok használatát, valamint a fizikai biztonsági legjobb gyakorlatok követését javasolja.