{"id":18941,"date":"2021-08-15T22:27:50","date_gmt":"2021-08-16T01:27:50","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=18941"},"modified":"2021-08-15T22:32:58","modified_gmt":"2021-08-16T01:32:58","slug":"ataque-de-falha-de-tensao-em-chips-amd-representa-risco-para-ambientes-em-nuvem","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2021\/08\/exploits\/ataque-de-falha-de-tensao-em-chips-amd-representa-risco-para-ambientes-em-nuvem\/","title":{"rendered":"Ataque de falha de tens\u00e3o em chips AMD representa risco para ambientes em nuvem"},"content":{"rendered":"\n<p style=\"text-align: justify;\"><strong><span class=\"\">Os pesquisadores descreveram um ataque de oscila\u00e7\u00e3o de voltagem que mostra que a tecnologia Secure Encrypted Virtualization (SEV) da AMD pode n\u00e3o fornecer prote\u00e7\u00e3o adequada para dados confidenciais em ambientes de nuvem.<\/span><\/strong><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">A pesquisa foi conduzida por uma equipe da Universidade T\u00e9cnica de Berlim (TU Berlin) e foi detalhada em artigo publicado nesta semana.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">A tecnologia SEV da AMD presente nos processadores EPYC da empresa\u00a0 foi projetada para proteger as m\u00e1quinas virtuais (VMs) e os dados que elas armazenam contra amea\u00e7as internas com privil\u00e9gios elevados, contra um administrador malicioso.\u00a0 A tecnologia SEV \u00e9 frequentemente usado em ambientes de nuvem.<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">O SEV \u00e9 projetado para proteger dados confidenciais criptografando a mem\u00f3ria da VM, e as chaves de criptografia s\u00e3o protegidas usando o Processador Seguro (SP) da AMD, um coprocessador de seguran\u00e7a dedicado. Isso deve garantir que apenas o SP tenha acesso \u00e0 chave de criptografia da mem\u00f3ria, enquanto o hipervisor, que pode estar sob o controle de um agente de amea\u00e7a, n\u00e3o.<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">No entanto, os pesquisadores da TU Berlin mostraram que um invasor que tem acesso f\u00edsico ao sistema visado pode obter acesso ao conte\u00fado de mem\u00f3ria da VM protegida por SEV, lan\u00e7ando um ataque de inje\u00e7\u00e3o de falha de tens\u00e3o no SP.<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">Para funcionar como pretendido, os circuitos integrados precisam operar dentro de faixas espec\u00edficas de temperatura, estabilidade do rel\u00f3gio, campo eletromagn\u00e9tico e tens\u00e3o de alimenta\u00e7\u00e3o. A manipula\u00e7\u00e3o proposital de um desses par\u00e2metros \u00e9 chamada de ataque de glitching. Esses ataques exigem acesso f\u00edsico ao chip, mas podem ser \u00fateis para obter informa\u00e7\u00f5es confidenciais, contornar verifica\u00e7\u00f5es de seguran\u00e7a ou obter execu\u00e7\u00e3o arbitr\u00e1ria de c\u00f3digo.<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"CPUs AMD vulner\u00e1veis \u200b\u200ba ataques de falha de tens\u00e3o\" src=\"https:\/\/www.securityweek.com\/sites\/default\/files\/images\/AMD%20EPYC%207003%20CPU%20Milan%20Zen3.png\" alt=\"CPUs AMD vulner\u00e1veis \u200b\u200ba ataques de falha de tens\u00e3o\" width=\"300\" height=\"301\" \/><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">Em seu ataque de falha de tens\u00e3o, os pesquisadores mostraram que ao manipular a tens\u00e3o de entrada para os chips AMD, eles podem induzir um erro no bootloader da ROM do SP, permitindo-lhes obter controle total. Eles descreveram o risco apresentado aos ambientes de nuvem devido \u00e0 falha da SEV em proteger adequadamente as informa\u00e7\u00f5es potencialmente confidenciais de usu\u00e1rios internos mal-intencionados.<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">\u201cApresentamos como um advers\u00e1rio com acesso f\u00edsico ao host de destino que pode implantar um firmware SEV personalizado que descriptografa a mem\u00f3ria de uma VM usando chamadas de API de depura\u00e7\u00e3o do SEV\u201d, explicaram os pesquisadores em seu artigo .<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">\u201cAl\u00e9m disso, mostramos que o ataque de glitching permite a extra\u00e7\u00e3o de chaves de endosso. As chaves de endosso desempenham um papel central no mecanismo de atestado remoto do SEV e podem ser usadas para montar ataques remotos. Mesmo um invasor sem acesso f\u00edsico ao host de destino pode usar chaves de endosso extra\u00eddas para atacar VMs protegidas por SEV. Ao falsificar relat\u00f3rios de atestado, um invasor pode se passar por um alvo v\u00e1lido para a migra\u00e7\u00e3o de VM para obter acesso aos dados de uma VM \u201d.<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">O hardware necess\u00e1rio para conduzir tal ataque est\u00e1 amplamente dispon\u00edvel e barato, mas os pesquisadores disseram que levaram 4 horas para preparar um sistema para um ataque, o que reduz significativamente o risco em um ambiente do mundo real.\u00a0<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">Embora este n\u00e3o seja o primeiro projeto de pesquisa com foco em ataques de glitching de voltagem ou ataques ao SP e SEV da AMD, os pesquisadores disseram que\u00a0 at\u00e9 onde eles sabem este \u00e9 o primeiro ataque que afeta todas as CPUs AMD EPYC (Zen 1, Zen 2 e Zen 3).<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">Os pesquisadores relataram suas descobertas \u00e0 AMD e propuseram algumas atenua\u00e7\u00f5es que poderiam ser implementadas em CPUs futuras.<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p>A SecurityWeek entrou em contato com a AMD para comentar e atualizar\u00e1 este artigo se a empresa responder.<\/p>\n<p>\u00a0<\/p>\n<p>Este artigo \u00e9 uma tradu\u00e7\u00e3o de: \u00a0<a href=\"https:\/\/www.securityweek.com\/voltage-glitching-attack-amd-chips-poses-risk-cloud-environments\" target=\"_blank\" rel=\"noopener\">https:\/\/www.securityweek.com\/voltage-glitching-attack-amd-chips-poses-risk-cloud-environments\u00a0\u00a0<\/a> (Autor: Eduard Kovacs)<\/p>\n\n\n\n\n","protected":false},"excerpt":{"rendered":"<p>Os pesquisadores descreveram um ataque de oscila\u00e7\u00e3o de voltagem que mostra que a tecnologia Secure Encrypted Virtualization (SEV) da AMD pode n\u00e3o fornecer prote\u00e7\u00e3o adequada para dados confidenciais em ambientes de nuvem. \u00a0 A pesquisa foi conduzida por uma equipe da Universidade T\u00e9cnica de Berlim (TU Berlin) e foi detalhada em artigo publicado nesta semana. [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":18942,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21],"tags":[],"class_list":["post-18941","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/18941","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=18941"}],"version-history":[{"count":5,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/18941\/revisions"}],"predecessor-version":[{"id":18948,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/18941\/revisions\/18948"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/18942"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=18941"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=18941"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=18941"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}