นักวิจัยเจาะข้อมูลออกจาก Virtual Machine แบบเข้ารหัสแรมบนซีพียู AMD ได้สำเร็จ

by lew
14 August 2021 - 12:46

ฟีเจอร์ Secure Encrypted Virtualization (SEV) ของซีพียู AMD EPYC นับเป็นจุดขายสำคัญของ AMD ในช่วงหลังเนื่องจากผู้ให้บริการคลาวด์สามารถนำไปให้บริการคลาวด์แบบเข้ารหัส เพื่อรับประกันว่าแม้แต่เจ้าของเครื่องอย่างผู้ให้บริการคลาวด์เองก็ไม่เห็นข้อมูลภายในเครื่อง แต่ล่าสุดนักวิจัยจากมหาวิทยาลัย Technische Universität Berlin ก็พบแนวทางการเจาะข้อมูลออกจาก virtual machine ที่รันแบบเข้ารหัสนี้ได้

แนวทางของทีมวิจัยอาศัยไมโครคอนโทรลเลอร์ควบคุมการทำงานของชิ้นส่วนต่างๆ บนเมนบอร์ดอย่างตรงเวลา โดยช่วงเริ่มบูตและกำลังโหลดรอม นักวิจัยพบว่าหากปรับโวลต์เข้าซีพียูให้ต่ำๆ ก็จะเกิดความผิดพลาดจนสามารถใส่รอมอื่นที่ไม่ใช่ของ AMD เองเข้าไปรันบนซีพียูได้ ส่งผลให้คนร้ายรันซอฟต์แวร์ระดับลึกที่สุดในซีพียูได้สำเร็จ นักวิจัยเสนอแนวทางลดผลกระทบช่องโหว่ ด้วยการเพิ่มฮาร์ดแวร์ตรวจสอบการจ่ายไฟเข้าซีพียูผิดปกติ หรือตรวจสอบรอมซ้ำก่อนรันเพื่อหาความผิดพลาด

ทาง AMD ระบุกับ The Register ว่าช่องโหว่เช่นนี้ต้องคนร้ายต้องเข้าถึงตัวเครื่องโดยตรงเท่านั้น ไม่สามารถโจมตีจากระยะไกลได้

ฟีเจอร์ SEV สำหรับผู้ให้บริการคลาวด์มีประโยชน์สองระดับคือปกปิดข้อมูลบน VM จากผู้ใช้งานอื่นที่อยู่บนฮาร์ดแวร์เดียวกันในกรณีที่คนร้ายเจาะทะลุ VM ออกมาได้ และปกปิดข้อมูลจากผู้ให้บริการคลาวด์เอง ในกรณีนี้หากตัวผู้ให้บริการคลาวด์กลายเป็นคนร้ายเสียเองก็อาจจะใช้ช่องโหว่นี้ได้ แต่ในกรณีที่ใช้ป้องกันผู้ใช้เซิร์ฟเวอร์ร่วมกันก็ยังนับว่าใช้ป้องกันได้อยู่

ตอนนี้ผู้ใช้ฟีเจอร์ SEV ของ AMD มีทั้ง Google Cloud, และ VMware

ที่มา - The Register

Blognone Jobs Premium