Обнаружена уязвимость в аппаратном обеспечении облачных серверов, используемом чипами AMD и Intel

Прочитано: 104 раз(а)


В публичных облачных сервисах используются специальные технологии безопасности. Ученые-компьютерщики из ETH Zurich обнаружили пробел в новейших механизмах безопасности, используемых чипами AMD и Intel. Это затрагивает крупных облачных провайдеров.

За последние несколько лет производители оборудования разработали технологии, которые должны позволить компаниям и правительственным организациям безопасно обрабатывать конфиденциальные данные, используя общие ресурсы облачных вычислений.

Этот подход, известный как конфиденциальные вычисления, защищает конфиденциальные данные во время их обработки, изолируя их в области, недоступной для других пользователей и даже для провайдера облачных услуг. Но ученые-компьютерщики из ETH Zurich доказали, что хакеры могут получить доступ к этим системам и хранящимся в них данным.

Исследователи реализовали два сценария атаки, оба с использованием так называемого механизма прерываний, который временно нарушает регулярную обработку — например, для определения приоритета другой вычислительной задачи. Всего существует 256 различных прерываний, каждое из которых запускает определенную последовательность программных команд.

«Прерывания вызывают второстепенную проблему, и похоже, что обеспечение систематических мер безопасности просто упускается из виду», — говорит Света Шинде, профессор компьютерных наук в ETH Zurich. Вместе со своей группой Secure & Trustworthy Systems Шинде выявила проблемные уязвимости в серверном оборудовании, используемом двумя ведущими производителями компьютерных чипов — AMD и Intel.

Исследование будет представлено на 45-м симпозиуме IEEE по безопасности и конфиденциальности ( IEEE S&P ), 20–23 мая 2024 г., и на 33-м симпозиуме по безопасности USENIX ( USENIX Security ), 14–16 августа 2024 г. доступен на сервере препринтов arXiv .

Проект защищенного от прослушивания смартфона помогает найти бреши

Команда Шинде обнаружила бреши в безопасности при изучении конфиденциальных вычислительных технологий, используемых в процессорах AMD и Intel. Исследователи хотели получить более глубокое понимание того, как работают эти процессоры, поскольку они работают над защищенным от прослушивания смартфоном, основанным на конфиденциальных вычислениях.

В основе конфиденциальных вычислений лежит доверенная среда выполнения (TEE). TEE — это аппаратный компонент, который изолирует приложения во время их работы. Доступ к памяти приложения в этом случае возможен только с помощью авторизованного кода.

Это означает, что данные также защищены от несанкционированного доступа, пока они хранятся в незашифрованном виде в рабочей памяти во время обработки. Раньше единственным способом обеспечить такую ​​защиту было шифрование данных при хранении на жестком диске и во время передачи.

Фактор нестабильности номер один: гипервизоры

В общедоступном облаке приложения изолируются с помощью TEE, в частности от так называемого гипервизора. Поставщики облачных услуг используют программное обеспечение гипервизора для управления ресурсами, начиная от аппаратных компонентов и заканчивая виртуальными серверами своих клиентов. Гипервизоры являются важной частью облачных сервисов, поскольку они обеспечивают необходимую гибкость, эффективность и безопасность.

Помимо управления и оптимизации использования базового оборудования, они гарантируют, что разные пользователи могут безопасно работать в отдельных областях одного облака, не мешая друг другу. Но административные функции, выполняемые гипервизорами, также являются фактором нестабильности, поскольку они открывают разнообразные атаки.

При определенных условиях эти атаки могут позволить получить доступ к данным, хранящимся в памяти других активных пользователей облака, работающих на том же оборудовании. Более того, поставщики облачных услуг также могут использовать гипервизоры, чтобы самостоятельно просматривать данные своих пользователей.

Оба этих риска неприемлемы для компаний и государственных организаций, обрабатывающих конфиденциальные данные. Действительно, в экспертном отчете, составленном Федеральным советом Швейцарии, в котором изучалась правовая база для реализации облачной стратегии Швейцарии, несанкционированный доступ к так называемым «используемым данным» был оценен как наиболее вероятный риск, связанный с использованием публичного облака.

Полная изоляция гипервизора невозможна

Однако существуют фундаментальные ограничения относительно того, насколько хорошо пользовательская система может быть изолирована и защищена от гипервизора. В конце концов, между ними должна иметь место некоторая связь, и в качестве административного инструмента гипервизор все равно должен быть в состоянии выполнять свои основные задачи. К ним относятся распределение облачных ресурсов и управление виртуальным сервером, на котором работает защищенная система в облаке.

Один из оставшихся интерфейсов между гипервизором и TEE касается управления прерываниями. Команда ETH запустила так называемые атаки Ahoi, чтобы использовать гипервизор как средство отправки скоординированных прерываний в защищенную систему в любое время.

Это обнажает брешь в безопасности: вместо блокировки запроса от ненадежного гипервизора TEE пропускает определенные прерывания. Не подозревая, что эти прерывания поступают извне, система выполняет свои обычные процедуры программирования.

Прерывание выбивает безопасность из игры

Отправляя скоординированные прерывания, учёным ETH удалось настолько эффективно запутать систему, защищенную TEE, что они смогли получить root-доступ — другими словами, получить полный контроль. «Больше всего эта проблема затронула конфиденциальные вычисления AMD, которые оказались уязвимыми для атак с использованием нескольких различных прерываний. В случае с Intel только одна дверь прерывания была оставлена ​​открытой», — говорит Шинде, подводя итоги своей «атаки Хеклера».

Исследователи также оценили предыдущие средства защиты AMD как недостаточные. С тех пор производители чипов предприняли шаги для решения этой проблемы.

Второй сценарий атаки, известный как WeSee, затрагивает только оборудование AMD. Он использует механизм, введенный производителем чипа для упрощения связи между TEE и гипервизором, несмотря на изоляцию. В этом случае специальное прерывание может привести к тому, что защищенная система разгласит конфиденциальные данные и даже запустит внешние программы.

Побочный продукт на пути к пользовательскому контролю над телефонами

Как бы ни было важно найти бреши в безопасности конфиденциальных данных, хранящихся в общедоступном облаке, для Шинде и ее исследовательской группы это было всего лишь побочным продуктом на пути к обеспечению того, чтобы пользователи iPhone и смартфонов Android сохраняли полный контроль над своими данными и Приложения.

Специально разработанный TEE сделает больше, чем просто обеспечит защиту пользовательских данных от перехвата операционной системой производителя. «Мы также хотим, чтобы наш TEE поддерживал неконтролируемую работу тех приложений, которые не управляются Apple или Google», — говорит Шинде.

Обнаружена уязвимость в аппаратном обеспечении облачных серверов, используемом чипами AMD и Intel



Новости партнеров