Utolérte a feszültségmódosításon alapuló biztonsági probléma az AMD-t

Még az előző év novemberében írtunk arról, hogy egy olcsó hardverrel feltörhető az Intel SGX technológiája, ami valóban létező biztonsági résnek számít, de az Intel nem tekintette klasszikus értelemben problémának, mert fel kell nyitni hozzá a szervert.

Most egy rendkívül hasonló hiba érte utol az AMD-t, és a Berlini Műszaki Egyetem szakemberei, konkrétan Robert Buhren, Hans Niklas Jacob, Thilo Krachenfels és Jean-Pierre Seifert az alábbi dokumentumban ecsetelik miképpen játszható az AMD-fele SEV, lényegében úgy, ahogy az Intel-féle SGX.

Az alapkoncepció ugyanaz, szükség van egy olyan, nagyjából 32 dollárért összerakható hardverre, amely által manipulálható a processzornak biztosított bemeneti feszültség. Ezzel indukálnak egy olyan hibát az AMD Secure Processor (AMD-SP) bootloaderjében, amely által kinyerhetők a lapka jóváhagyási kulcsai, és ezek birtokában később támadni lehet az adott rendszert, akár távoli eléréssel is.

Az AMD az egészre lényegében ugyanúgy reagált, ahogy az Intel, vagyis klasszikus értelemben nem tekintik a támadást távoli eléréssel kivitelezett biztonsági problémának, mivel fel kell nyitni hozzá a szervert, hogy a külön elkészített hardvert a megfelelő helyre bekötve, manipulálható legyen a processzor bemeneti feszültsége. Ugyanakkor erről a biztonsági résről is el lehet mondani mindazt, amit az első bekezdésben szereplő hírben leírtunk: elméletben kockázatot jelent a szervert karbantartó személyzet.

Azóta történt