Home Microsoft Scoperto un nuovo glitch per i processori AMD Zen 1, Zen e...

Scoperto un nuovo glitch per i processori AMD Zen 1, Zen e Zen 3 che potrebbe rendere le console PlayStation 5 e Xbox vulnerabili

178
0

I due ricercatori Robert Buhren e Jean Pierre Seifert hanno scoperto e documentato un nuovo attacco hardware contro la Secure Processor di AMD, il coprocessore incaricato di gestire un avvio sicuro sulla serie AMD Zen.

La console PlayStation 5, come anche le console Microsoft Xbox Series X e Xbox Series S, fanno uso di una CPU Zen 2 personalizzata, questo significa che entrambe le console potrebbero essere interessate dalla vulnerabilità.

AMD Secure Encrypted Virtualization (SEV) offre meccanismi di protezione per le macchine virtuali in ambienti non attendibili tramite la crittografia della memoria e dei registri.

Per separare le operazioni sensibili alla sicurezza dall’esecuzione del software sui principali core x86, SEV sfrutta la AMD Secure Processor (AMD-SP). I due ricercatori hanno documentato un nuovo approccio che punta ad attaccare le macchine virtuali (VM) protette da SEV prendendo di mira la AMD-SP.

Si tratta di un attacco glitch di tensione che consente ad un utente malintenzionato di eseguire payload personalizzati sugli AMD-SP di tutte le microarchitetture che supportano SEV attualmente sul mercato (Zen 1, Zen 2 e Zen 3).

I metodi presentati consentono di distribuire un firmware SEV personalizzato su AMD-SP, che consente a un avversario di decrittografare la memoria di una VM.

Inoltre, attraverso questo approccio, è possibile estrarre anche le chiavi di approvazione delle CPU abilitate per SEV, il che consente di falsificare i report di attestazione o di presentarci come un obiettivo valido per la migrazione delle VM senza richiedere l’accesso fisico all’host di destinazione.

Decodificato anche il meccanismo Versioned Chip Endorsement Key (VCEK) introdotto con SEV Secure Nested Paging (SEV-SNP). Il VCEK associa le chiavi di approvazione alla versione del firmware dei componenti TCB rilevanti per SEV.

Ora basandosi sulla capacità di estrarre le chiavi di approvazione, viene mostrato come derivare VCEK validi per versioni arbitrarie del firmware.

Con i risultati ottenuti, viene dimostrato che SEV non può proteggere adeguatamente i dati riservati negli ambienti cloud da aggressori interni, come gli amministratori rouge, sulle CPU attualmente disponibili.

Per chi fosse interessato e abbia voglia di approfondire è possibile scaricare la documentazione completa in PDF da questo indirizzo, e inoltre possibile scaricare materiale supplementare da una repository a questo indirizzo.

Fonte: wololo.net

Articolo precedenteContinua lo sviluppo di Spine, l’emulatore della PS4 per Linux permette di eseguire già una manciata di titoli commerciali
Articolo successivo[Scena Switch] Disponibile la versione 1.0.0 stabile di Atmosphère
Sono Nato nel 1980 e da diversi anni coltivo la passione per tutto ciò che riguarda il mondo dei videogiochi, ho vissuto l'era degli home computer con il Commodore 64 e l'Amiga 500, da sempre appassionato di giochi di ruolo e di titoli di avventura.