Peneliti keamanan telah menolak klaim dari AMD (terbuka di tab baru) bahwa temuan terbaru mengenai proses keamanan raksasa chip tidak menimbulkan ancaman dunia nyata.
Grup Keamanan dalam Telekomunikasi Technische Universität (TU) Berlin baru-baru ini menerbitkan makalah penelitian yang menunjukkan berarti untuk mengalahkan mekanisme SEV AMD (terbuka di tab baru) dalam serangan injeksi kesalahan tegangan yang mereka sebut sebagai serangan glitching.
AMD mengatakan laporan tersebut, yang menjelaskan cara untuk mengekstrak kunci enkripsi dari CPU yang mendukung Secure Encrypted Virtualization (SEV), memiliki sedikit implikasi dunia nyata karena memerlukan akses fisik ke server. (terbuka di tab baru).
Robert Buhren, salah satu penulis makalah, menghubungi TechRadar Pro untuk menolak anggapan AMD, dan sebaliknya mengklaim bahwa penyerang perlu memiliki akses fisik ke sembarang CPU Epyc, dan tidak harus ke CPU yang mengeksekusi mesin virtual yang ditargetkan. (terbuka di tab baru) (VM).
“Admin jahat dapat membeli CPU di suatu tempat dan menggunakan kunci yang diekstraksi pada sistem di pusat data. IMHO, ini membuat serangan jauh lebih berbahaya karena tidak diperlukan perusakan fisik pada mesin di pusat data, ”kata Buhren kepada kami.
Implikasi dunia nyata
Lebih lanjut menjelaskan implikasi dunia nyata dari penelitian mereka, Buhren menambahkan bahwa serangan yang mereka gambarkan memungkinkan penyerang menggunakan kunci yang diekstraksi dari satu CPU AMD Epyc untuk menyerang VM yang berjalan di CPU AMD lainnya selama didasarkan pada mikroarsitektur yang sama.
“Dalam makalah kami, kami secara khusus menjelaskan skenario serangan yang memungkinkan penyerang mendekripsi memori VM yang dilindungi SEV tanpa akses fisik ke sistem yang menghosting VM,” tegas Buhren.
Buhren lebih lanjut menunjuk ke makalah penelitian timnya sebelumnya, yang mereka miliki menerbitkan kode proof-of-concept (PoC). (terbuka di tab baru)yang memungkinkan administrator jahat memasang jenis serangan yang dijelaskan dalam penelitian mereka saat ini.
PoC menunjukkan bagaimana penyerang dapat menggunakan kunci dari satu prosesor AMD untuk mengekstrak memori VM yang dilindungi SEV di dalam pusat data.
Dia menjelaskan bahwa serangan glitching terbaru mereka memungkinkan untuk mengekstraksi detail dari ketiga generasi CPU Zen, yang pada dasarnya memungkinkan PoC bekerja pada semua prosesor AMD yang mendukung SEV.
Yang lebih mengkhawatirkan lagi, Buhren mengklaim bahwa karena serangan glitching bukan masalah firmware, serangan ini akan tetap berfungsi terlepas dari apakah AMD menerbitkan firmware yang diperbarui atau tidak.
AMD belum menanggapi TechRadar Proemail yang meminta komentar atas pernyataan Buhren.