Какие секреты таят в себе атаки CounterSEVeillance и TDXDown?
Исследователи по кибербезопасности недавно обнаружили ряд уязвимостей в защищённых средах выполнения () процессоров и . Так, атака под названием CounterSEVeillance на технологию Secure Encrypted Virtualization (SEV) от AMD, включая расширение SEV-SNP, которое защищает конфиденциальные виртуальные машины (VM) даже в условиях общего хостинга. Исследователи из Технологического университета Граца, а также Институтов Fraunhofer представили методику, использующую побочные каналы и счётчики производительности для слежения за каждым этапом выполнения инструкций в VM.
Команда показала, что с помощью CounterSEVeillance можно извлечь RSA-4096 ключ всего за несколько минут и получить одноразовые пароли (TOTP) за 30 попыток. Для проведения атаки злоумышленнику требуется доступ высокого уровня к хост-машине, на которой работают изолированные VM. В гипотетическом сценарии атаки угроза может исходить от провайдера облачных услуг или хакерских групп, спонсируемых правительствами тех или иных стран.
Параллельно был представлен другой метод атаки — TDXDown, разработанный учёными из Университета Любека. Он на обход защиты в технологии Trust Domain Extensions (TDX) от компании Intel. Несмотря на встроенные механизмы для предотвращения атак по шагам, исследователи обнаружили уязвимость, позволяющую обойти эти меры, а также продемонстрировали метод StumbleStepping, с помощью которого удалось восстановить ECDSA ключи.
Оба производителя весьма быстро отреагировали на выявленные атаки. AMD признала, что производительные счётчики не защищены SEV и SEV-SNP, и разработчикам избегать использования секретных данных в управляемых потоках. Компания также анонсировала виртуализацию счётчиков в своих будущих продуктах на базе Zen 5.
Intel, в свою очередь, уязвимость TDXDown и присвоила ей идентификатор указав, что проблема имеет низкую степень риска в реальных условиях. В то же время, техника StumbleStepping, по мнению компании, не попадает в зону защиты текущих механизмов, поэтому и CVE ей присваиваться не будет.
Эти исследования показывают, что даже самые продвинутые технологии защиты не застрахованы от новых векторов атак, подчёркивая необходимость постоянного совершенствования механизмов безопасности и учёта скрытых угроз, способных проникать через уровень доверенных сред.
Подробнее:
Исследователи по кибербезопасности недавно обнаружили ряд уязвимостей в защищённых средах выполнения () процессоров и . Так, атака под названием CounterSEVeillance на технологию Secure Encrypted Virtualization (SEV) от AMD, включая расширение SEV-SNP, которое защищает конфиденциальные виртуальные машины (VM) даже в условиях общего хостинга. Исследователи из Технологического университета Граца, а также Институтов Fraunhofer представили методику, использующую побочные каналы и счётчики производительности для слежения за каждым этапом выполнения инструкций в VM.
Команда показала, что с помощью CounterSEVeillance можно извлечь RSA-4096 ключ всего за несколько минут и получить одноразовые пароли (TOTP) за 30 попыток. Для проведения атаки злоумышленнику требуется доступ высокого уровня к хост-машине, на которой работают изолированные VM. В гипотетическом сценарии атаки угроза может исходить от провайдера облачных услуг или хакерских групп, спонсируемых правительствами тех или иных стран.
Параллельно был представлен другой метод атаки — TDXDown, разработанный учёными из Университета Любека. Он на обход защиты в технологии Trust Domain Extensions (TDX) от компании Intel. Несмотря на встроенные механизмы для предотвращения атак по шагам, исследователи обнаружили уязвимость, позволяющую обойти эти меры, а также продемонстрировали метод StumbleStepping, с помощью которого удалось восстановить ECDSA ключи.
Оба производителя весьма быстро отреагировали на выявленные атаки. AMD признала, что производительные счётчики не защищены SEV и SEV-SNP, и разработчикам избегать использования секретных данных в управляемых потоках. Компания также анонсировала виртуализацию счётчиков в своих будущих продуктах на базе Zen 5.
Intel, в свою очередь, уязвимость TDXDown и присвоила ей идентификатор указав, что проблема имеет низкую степень риска в реальных условиях. В то же время, техника StumbleStepping, по мнению компании, не попадает в зону защиты текущих механизмов, поэтому и CVE ей присваиваться не будет.
Эти исследования показывают, что даже самые продвинутые технологии защиты не застрахованы от новых векторов атак, подчёркивая необходимость постоянного совершенствования механизмов безопасности и учёта скрытых угроз, способных проникать через уровень доверенных сред.
Подробнее: