AMD ha rafforzato la sua presenza nel mondo server e data center, diventando protagonista in molte realtà aziendali. Questa è, molto probabilmente, una delle ragioni del premio di CEO dell’anno 2024 conferito al CEO Lisa Su. Con la crescente diffusione del cloud computing, si utilizzano tecniche crittografiche avanzate per proteggere i dati sensibili contenuti nella memoria DRAM. Tecnologie come AMD Secure Encrypted Virtualization (SEV) rappresentano “lo stato dell’arte” per garantire privacy e riservatezza dei dati sul cloud.
Un gruppo di ricercatori delle università di KU Leuven (Belgio), Lübeck (Germania) e Birmingham (Regno Unito) hanno tuttavia descritto un attacco denominato BadRAM, capace di compromettere la sicurezza delle informazioni.
Cos’è l’attacco BadRAM che viola le macchine virtuali AMD
Dicevamo che la sicurezza è cruciale negli ambienti cloud in cui molte macchine virtuali (VM) tipicamente si trovano ad essere eseguite fianco a fianco sugli stessi server fisici. Isolare le informazioni appartenenti ai vari clienti, utenti delle macchine virtuali, è evidentemente cruciale in modo tale che non possano essere sferrati attacchi in grado di minare la disponibilità, l’integrità e la riservatezza dei dati.
La tecnologia SEV di AMD protegge la memoria delle macchine virtuali attraverso la crittografia, isolandola anche da attacchi avanzati capaci di compromettere il gestore delle VM o il firmware.
Lo studio degli accademici europei rivela che modificando il chip SPD (Serial Presence Detect) integrato nei moduli DRAM commerciali, un attaccante può aggirare le protezioni SEV, incluse le più recenti versioni SEV-SNP (Secure Nested Paging).
Investendo meno di 10 dollari in strumenti facilmente reperibili (tra cui una scheda Raspberry Pico), è possibile ingannare il processore AMD per ottenere accesso alla memoria crittografata. L’attacco BadRAM compromette l’intero ecosistema SEV di AMD, consentendo la falsificazione dei report di attestazione remota e l’inserimento di backdoor in qualsiasi VM protetta da SEV.
Come funziona l’attacco BadRAM
Manipolando il modulo DRAM, BadRAM altera le informazioni sulla dimensione della memoria, inducendo il processore ad accedere a “indirizzi fantasma” inesistenti. Questi ultimi sono silentemente mappati dagli aggressori su regioni di memoria esistenti.
Nello specifico, due indirizzi usati dal processore sono mappati sulla stessa posizione all’interno della memoria DRAM. Utilizzando alcuni strumenti, è possibile individuare questi alias in pochi minuti ed eludere le protezioni di memoria del processore, esponendo dati sensibili o causando crash.
I ricercatori hanno dimostrato la fattibilità dell’attacco BadRAM sfruttando una semplice Raspberry Pi Pico da 5 dollari, connessa con un socket DDR, e una batteria da 9V utilizzata per fornire l’alimentazione.
Le contromisure di AMD
AMD ha già risposto alla vulnerabilità con un aggiornamento firmware rivolto ai fornitori di servizi cloud. L’aggiornamento garantisce una validazione sicura dei moduli di memoria e delle configurazioni durante l’avvio, neutralizzando l’attacco BadRAM.
Non sarebbe stato possibile temporeggiare a lungo perché ne avrebbe gravemente risentito la fiducia nelle infrastrutture di cloud computing.
BadRAM rappresenta una nuova classe di attacchi che sfrutta debolezze hardware finora sottovalutate, mettendo in discussione la sicurezza delle tecnologie crittografiche più avanzate. La scoperta sottolinea la necessità di adottare un approccio integrato alla sicurezza, che includa sia il software che l’hardware.
Interessante notare che altre tecnologie equivalenti per la gestione di ambienti di esecuzione protetta, come Intel SGX e ARM CCA, possiedono già contromisure integrate contro attacchi simili a BadRAM. Pertanto, in questi casi non è necessario alcun aggiornamento correttivo.