LINUX.ORG.RU
ФорумTalks

Тут очередное решето нашли, на этот раз в Zen (всех)

 , , ,


0

2

https://www.tomshardware.com/news/yet-another-amd-zen-secure-encrypted-virtualization-vulnerability-demonstrated-by-researchers

A team of security researchers with Cornell University have demonstrated a proof of concept attack on AMD’s Secure Encrypted Virtualization (SEV) technology, leveraging the Zen-integrated AMD Secure Processor (AMD-SP) to achieve full system access.

The technique requires physical access to the AMD system and is based on a voltage glitching attack that allows a bad actor to actually deploy custom SEV firmware, which would, in turn, allow the decryption of all Virtual Machine (VM)-bound information. The vulnerability is executable on Zen 1 through Zen 3. Previously, part of AMD’s claim to fame was that Zen 2 and Zen 3 were free from any vulnerabilities of this kind.

TL;DR — Plundervolt × SEV, fault injection в AMD Secure Processor через программную регулировку напряжения и потом получение полного контроля над AMD SEV (технология конфиденциальной виртуализации).

★★★★★

Последнее исправление: intelfx (всего исправлений: 6)

Прикольно, но атака с перепайкой матплаты, это как-то уж совсем.
В нашем уютненьком паяльником принято атаковать иные интерфейсы.

aidaho ★★★★★
()
Ответ на: комментарий от aidaho

В нашем уютненьком паяльником принято атаковать иные интерфейсы.

Так тут паяльник и конечная жертва криптоанализа могут быть разделены в пространстве и времени.

Это атака на confidential virtualization, т. е. извлечение данных из виртуалки, не доверяющей хосту. Предполагается, что атаку будет совершать, например, оператор облачного датацентра против своих клиентов (ну или, как вариант, сотрудник датацентра против клиентов своего работодателя).

intelfx ★★★★★
() автор топика
Последнее исправление: intelfx (всего исправлений: 2)

The technique requires physical access

Очередной бессмысленный жупел для запугивания нердов, которых ИРЛ при необходимости физического доступа «взломают» гораздо быстрее и эффективнее при помощи старого доброго физического воздействия на тушки операторов третьей степенью устрашения :) ойтишнеги все время забывают что самое слабое звено — это их ДНК :))

slackwarrior ★★★★★
()
Последнее исправление: slackwarrior (всего исправлений: 2)
Ответ на: комментарий от slackwarrior

плюс претекст для испорчения операционных систем, во има бизапасносте.

token_polyak ★★★★
()

Что ещё раз подтверждает простой тезис, чем больше у тебя софта, тем больше у тебя дырок в безопасности.

ya-betmen ★★★★★
()
Ответ на: комментарий от Thero

Если ломанут и нода начнет косячить - её исключат из сети как это уже было в прошлом году когда кто то развернул сотни нод чтобы тырить битховины.

BLOBster ★★★
()
Ответ на: комментарий от praseodim

Все эти secure enclaves пытаются убедить тебя в обратном. Об успешности суди сам.

t184256 ★★★★★
()
Ответ на: комментарий от slackwarrior

ИРЛ при необходимости физического доступа «взломают» гораздо быстрее и эффективнее при помощи старого доброго физического воздействия на тушки операторов

Как ты взломаешь через тушку, если память зашифрована, диск зашифрован, ключ зашит в процессоре, запуск ОС через UEFI? И владелец, знающий пин-код для расшифровки, скрылся в неизвестном направлении?

foror ★★★★★
()
Ответ на: комментарий от foror

И владельца найдут, назначат ценник за голову и все :) у атакующих по дефолту все возможности в наличии даже в «дано» у криптозадач. Подразумеваются не частнопрактикующие хакиры, а те кто нанимает наемников... или обходится оперативниками которые занимаются старым добрым подкупом, шантажом, пром- и прост- шпионажем и «оперативно-разыскными вмерупринятиями»

slackwarrior ★★★★★
()
Последнее исправление: slackwarrior (всего исправлений: 2)
Ответ на: комментарий от slackwarrior

Так может проще выше обозначенным способом ломануть?

foror ★★★★★
()

Следующий шаг: ёпнуть колуном по процессору и припаяться в линии после дешифратора! АМД атата!

Нафига это надо, если 99.999% виртуалок в облаках в незашифрованном виде и в памяти, и на диске?

mv ★★★★★
()
Ответ на: комментарий от mv

Официально — чтобы твои персданные оказались в 0.001% данных.

Фактически — затем, что линуксоид за этот DRM-модуль уже заплатил и в сокет воткнул, а задействовать ни для чего не задействовал. Сердце линуксоида с таким грузом долго не живёт.

t184256 ★★★★★
()
Последнее исправление: t184256 (всего исправлений: 1)
Ответ на: комментарий от t184256

Вот куплю гектар 50 леса, поставлю избу посередине, буду целый день сидеть на завалинке, пить самогон и стрелять в дроны хипстеров.

mv ★★★★★
()
Ответ на: комментарий от slackwarrior

. Подразумеваются не частнопрактикующие хакиры, а те кто нанимает наемников...

Первая же мысль это обход пиратами защиты DRM.

torvn77 ★★★★★
()
Ответ на: комментарий от mv

Ну то есть уязвимости в фичах, которые ты не используешь, не считаются?

Мне тоже этот DRM нафиг не впёрся. Но кому-то же впёрся, раз он там есть.

intelfx ★★★★★
() автор топика
Последнее исправление: intelfx (всего исправлений: 1)
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.