成本不到100美元 安全專家證明可操縱電壓來破解AMD的SEV技術

來自柏林理工大學的研究團隊已經證明,可以通過操縱輸入電壓來破解 AMD 的安全加密虛擬化 (SEV) 技術此前也有一些安全團隊利用類似的方法攻破英特爾處理器安全技術。
AMD 的 SEV 技術主要依靠安全處理器 (SP), 一種不起眼的 ARM Cortex-A5, 為 AMD EPYC CPU(Naples, Rome 和 Milan——Zen 1 到 3) 提供信任根。

成本不到100美元 安全專家證明可操縱電壓來破解AMD的SEV技術

成本不到100美元 安全專家證明可操縱電壓來破解AMD的SEV技術

成本不到100美元 安全專家證明可操縱電壓來破解AMD的SEV技術

成本不到100美元 安全專家證明可操縱電壓來破解AMD的SEV技術

這份研究報告雖然非常冗長,但是標題非常有趣:“One Glitch to Rule Them All: Fault Injection Attacks Against AMD’s Secure Encrypted Virtualization”(一個小故障引發的血案:針對 AMD 安全加密虛擬化的故障注入攻擊”)。該報告描述了攻擊者如何破壞 SP 以檢索加密密鑰或執行任意代碼。

在報告中寫道:“通過操縱芯片上 AMD 系統 (SoC) 的輸入電壓,我們在 AMD-SP 的只讀存儲器 (ROM) 引導加載程序中引入了錯誤,使我們能夠完全控制這種信任根”。

執行這種攻擊所需的位置相當嚴格;以允許在硬件級別訪問服務器的角色訪問雲計算公司,並聰明地將其完成而不引起懷疑。然而,所需的設備並不那麼雄心勃勃,只需要一個微控制器和一個閃存編程器,兩者的價格都低於 50 美元。