in

L'attaque BadRAM brise la sécurité SEV-SNP sur les processeurs AMD

L'attaque BadRAM brise la sécurité SEV-SNP sur les processeurs AMD

Intel et AMD sont les principaux fabricants de processeurs présents sur le marché depuis des décennies, lançant tous types de processeurs pour ordinateurs, ordinateurs portables, serveurs, postes de travail et même consoles. Les deux sociétés disposent de processeurs assez similaires en termes de puissance et de prix, en plus de nous garantir un écosystème où nous recevons constamment des mises à jour et des améliorations. Outre le matériel, ces entreprises proposent également des logiciels, des outils et des systèmes de protection. Dans le cas d'AMD, nous sommes désormais confrontés à un gros problème de sécurité, car son système de virtualisation cryptée et sécurisée (SEV) peut être facilement contourné avec du matériel qui coûte environ 10 dollars en utilisant une attaque BadRAM.

AMD SEV est un système de sécurité basé sur l'utilisation d'une clé pour séparer les invités et l'hyperviseur dans une machine virtuelle. Avec cette option, nous avons la possibilité de choisir quelles pages mémoire sont cryptées et nous pouvons également gérer ces clés cryptées. Nous avons la variante SEV-ES qui crypte tout le contenu des registres du CPU lorsqu'une machine virtuelle cesse de fonctionner, empêchant ainsi les fuites d'informations de prendre le contrôle de nos données. Nous disposons également de SEV-SNP, une pagination imbriquée sécurisée pour empêcher les attaques de logiciels malveillants ciblant les hyperviseurs.

Des chercheurs testent avec succès l'attaque BadRAM en utilisant un Raspberry Pi Pico, une prise DDR et une pile 9V

Ce système de sécurité AMD pour machines virtuelles existe chez nous depuis 2016, époque à laquelle AMD commençait à annoncer l'architecture Zen et le changement complet de sa famille de CPU. Bien qu'AMD SEV soit resté pendant 8 longues années sans trop de changements, à l'exception des ajouts de SEV-ES et SEV-SNP, ce qui s'est passé maintenant pourrait amener l'entreprise à faire quelque chose à ce sujet. Des chercheurs de l'Université de Louvain en Belgique, de l'Université de Lübeck en Allemagne et de l'Université de Birmingham au Royaume-Uni ont découvert un problème de sécurité dans le SEV-SNP.

A lire également  Configuration requise pour PC et date de sortie

Il s'avère qu'il est possible de contourner les mesures de protection basées sur SEE (Trusted Execution Environment) comme AMD SEV-SNP avec quelque chose d'aussi simple et peu coûteux qu'un Raspberry Pi Pico, une prise DDR et une batterie 9V. L'attaque BadRAM est ce qu'ils ont appelé cette procédure qui contourne la sécurité d'AMD avec du matériel peu coûteux.

AMD reconnaît la vulnérabilité et recommande d'acheter des modules RAM avec SPD verrouillé pour une plus grande sécurité

Attaque de PC de vulnérabilité LogoFAILAttaque de PC de vulnérabilité LogoFAIL

Pour mener à bien l'attaque BadRAM, il faut d'abord avoir un accès physique au matériel puis manipuler le SPD (Serial Presence Detect) d'un module mémoire. Pour ce faire, la taille de la mémoire DIMM installée dans le système est doublée, réussissant à tromper le contrôleur de mémoire du processeur, qui utilisera des bits d'adressage rapide. Ceux-ci ne sont pas utilisés dans la mémoire DIMM qui a été virtuellement étendue auparavant, ce qui entraîne un « effet d'alias où deux adresses physiques différentes font référence au même emplacement DRAM ».

Cette technique fonctionne sur les mémoires DDR4 et DDR5, étant ainsi efficace dans les systèmes actuels, notamment si la puce SPD est déverrouillée. Cela se produit chez certains fabricants et marques de RAM, comme ceux de CORSAIR, qui pourraient subir des attaques BadRAM au niveau logiciel. AMD SEV-SNP est le seul complètement concerné, puisque le CCA d'Arm est protégé selon ses spécifications. Intel TDX n'est pas affecté, car il dispose de contre-mesures contre l'alias de mémoire, mais SGX serait partiellement vulnérable, bien qu'il soit désormais abandonné. AMD connaît l'existence de cette vulnérabilité et a publié un avis indiquant qu'il enquêterait, expliquant qu'un accès physique au système est requis. Il a également recommandé d'acheter des modules de mémoire avec SPD verrouillé pour une sécurité maximale.

A lire également  Les Nvidia GeForce RTX 30 LHR ont vu leur plein potentiel minier libéré