Как взломать облака Amazon, Google и Microsoft за $10

МЕНЮ


Главная страница
Поиск
Регистрация на сайте
Помощь проекту
Архив новостей

ТЕМЫ


Новости ИИРазработка ИИВнедрение ИИРабота разума и сознаниеМодель мозгаРобототехника, БПЛАТрансгуманизмОбработка текстаТеория эволюцииДополненная реальностьЖелезоКиберугрозыНаучный мирИТ индустрияРазработка ПОТеория информацииМатематикаЦифровая экономика

Авторизация



RSS


RSS новости


Ученые выявили уязвимость в AMD Secure Encrypted Virtualization (SEV) и её обновленной версии SEV-SNP, которая позволяет обойти защиту памяти виртуальных машин и получить доступ к данным.

Основные моменты:

- Атака, основанная на манипуляции чипом Serial Presence Detect (SPD) в модулях DDR4/DDR5, использует "призрачные" адреса памяти, обходя защиту SEV-SNP.

- Оборудование для атаки стоит около $10 (например, Raspberry Pi), и в некоторых случаях можно обойтись только программными методами.

- Уязвимость затрагивает AMD Epyc 7003, используемые облачными гигантами (AWS, Google Cloud, Microsoft Azure), но решения Intel и Arm защищены.

- Модули памяти некоторых производителей, например Corsair DDR4, особенно подвержены угрозе из-за отсутствия защиты на уровне SPD.

- Уязвимость позволяет атакующему получить криптографические хэши, подменить их и установить бэкдор на виртуальную машину, обеспечивая полный доступ.

AMD подтвердила проблему (CVE-2024-21944; CVSS: 5.3) и рекомендует использовать защищенные модули SPD, обновлять прошивки и следить за физической безопасностью систем.


Источник: vk.com

Комментарии: