Специалисты ETH Zurich обнаружили уязвимости в современных механизмах безопасности чипов AMD и Intel, что ставит под угрозу защиту данных в облачных сервисах. Открытие может иметь значительные последствия для многих крупных провайдеров облачных услуг.
В последние годы производители аппаратного обеспечения разрабатывали технологии, позволяющие безопасно обрабатывать конфиденциальные данные на общих облачных ресурсах. Метод, известный как конфиденциальные вычисления, предполагает защиту данных в процессе обработки за счет их изоляции в специальной области, недоступной для других пользователей и даже провайдера облачных услуг.
Исследователи выявили проблемы в серверном оборудовании, используемом AMD и Intel. Было проведено 2 сценария атак с использованием механизма прерываний, который временно нарушает стандартную обработку данных для выполнения других задач. Прерывания, как выяснилось, могут стать каналом для хакерских атак на системы конфиденциальных вычислений.
Всего существует 256 различных прерываний, каждое из которых запускает определенную последовательность программных команд. Авторы работы отметили, что прерывания – это незначительная проблема: обеспечение их систематической защиты было просто упущено. Исследование будет представлено на симпозиуме IEEE по безопасности и конфиденциальности, а также на симпозиуме USENIX по безопасности в 2024 году.
Сценарии атак, разработанные группой ETH Zurich:
Атака Ahoi (Heckler)
Сценарий атакииспользует прерывания, которые могут быть координированы для отправки через гипервизор – программное обеспечение, используемое провайдерами облака для управления ресурсами. Здесь гипервизор используется для отправки синхронизированных прерываний в систему, защищенную доверенной средой выполнения (Trusted Execution Environment, TEE). Это позволяет злоумышленникам обходить защиту и получать доступ к защищенной системе.
Отправляя скоординированные прерывания, учёным удалось запутать систему, защищенную TEE, и они смогли получить root-доступ. Атака Heckler смешивает прерывания таким образом, что система начинает выполнять нежелательные действия, даже предоставляя root-доступ. В результате атаки было установлено, что у AMD и Intel присутствуют различные уровни уязвимости к разным прерываниям.
Атака WeSee
Сценарий атакизатрагивает только аппаратные средства AMD и связан с усовершенствованиями, которые компания ввела для облегчения коммуникации между TEE и гипервизором. В результате особого прерывания, система может непреднамеренно раскрыть чувствительные данные или даже выполнить внешние программы. Атака подчеркивает проблемы в механизмах защиты, которые должны были изолировать TEE от внешних воздействий.
Наиболее уязвимыми оказались технологии AMD. Исследователи определили, что предыдущие меры защиты, предложенные компанией, были недостаточными. Однако уже предприняты шаги для исправления этой ситуации.
Открытие является частью более широкого проекта по созданию смартфона, защищенного от прослушивания, на базе конфиденциальных вычислений. Группа ETH Zurich стремится гарантировать, что пользователи iPhone и Android могут полностью контролировать свои данные и приложения, независимо от операционных систем.