Группа исследователей из Лёвенского, Любекского и Бирмингемского университетов разработала метод атаки BadRAM (CVE-2024-21944), позволяющий обойти механизм подтверждения подлинности и скомпрометировать окружения, защищённые с использованием расширения SEV-SNP в процессорах AMD. Для совершения атаки злоумышленник, за редким исключением, должен получить физический доступ к модулям памяти, а также иметь возможность выполнения кода на уровне нулевого кольца защиты (ring0) на сервере, выполняющем защищённые гостевые окружения...Подробнее: https://www.opennet.dev/opennews/art.shtml?num=62399
Атлон ХП не уязвим!
SpacemiT K1 тоже.
1-й закон хакера: Если можно записать, значит можно прочитать. (was wissen zwei, das wisst schwein)
> 1-й закон хакера: Если можно записать, значит можно прочитать. (was wissen zwei,
> das wisst schwein)Так, кажется мы наконец нашли того кто сможет разархивировать /dev/null :)
Давно пора напаивать память рядом с процом под крышкой с индием, желательно сразу в хбм исполнении, чтобы никто не добрался до картинок поней в памяти веббраузера.
учитывая то, что ДЦ имеет полный доступ к твоим дискам и оборудованию, это тебе не поможет, это все лишь влияет на сложность атаки, на сложность сокрытия последствий, но она вполне еще доступнашифрование RAM полезно скорее чтобы изолировать соседние VM, ну и row hammer становится нереальным в 99% случаев
Или просто не надо ценную инфу там хранить.
А где надо хранить? У себя под кроватью?
Гибридные облака не просто так придумали. Можешь на балкон поставить.
вообще-то это реклама малинки
Доступ к памяти не поменяется а вот нолик к ценнику и выкидывание всего проца вместо 1 битой планки в помойку - пожалуйста. А оно нам надо?
Свет мой облако скажи, да всю правду доложи,
правдаль ты шифруешь виртуалку?
Я ж в панели ставил галку.
Ты прекрасен, спору нет,
Ты что дятел? Ессно нет!
Свет мой, облако, поведай мне,
Всю истину открой, не скрывай в тени.
Ты тайны шифруешь в виртуальных сетях?
Я и в панели ставил галку – ведь это не в помехах.
Ты прекрасен, в этом нет спора,
Но что ты, дятел? Ессно – нет в том уклона.
Защита памяти это бред. Чем быстрее это поймут, тем проще, быстрее и свободнее будет железо+софт.
Ну да давай ещё откажемся от виртуальной памяти, а все будет запускать просто указываю адреса в оперативке откуда начинать программу. Как в старые добрые. И в реальном режиме.
А все ЯП там будем использовать только безопасТные managed, ага.
> Для совершения атаки достаточно собрать простейший программаторЧто-то мне подсказывает, что по-настоящему серьёзным хостинг провайдерам (тем, которые используют собственное железо) это неактуально.
>Механизм AMD SEV-SNP создавался для того, чтобы спецслужбы или персонал датацентров и облачных провайдеров, в которых выполняются защищённые гостевые системы, не могли вклиниться в работу гостевой системы.Перестаньте транслировать пропаганду. Прежде всего этот механизм создавался для того, чтобы сдавать в аренду чужое железо (хотите - понимайте, что всё "подлинное" железо под брендом AMD - перманентно и навсегда собственность AMD, а оператору ЭВМ лишь на птичьих правах попользоваться дают за его деньги; хотите - что железо пользователя де-факто остаётся под контролем AMD, и сдаётся AMD в аренду всяким копирастам, а также тем, кому важно, чтобы когда от пользователя попросили поглядеть в камеру - он не память программы модифицировал, подсунув картинку из интернета, а как хорошая годная собственность Хозяина сделал то, что потребовали).
Любая атака, устраивающая удар в псину таким обнаглевшим типам - это есть благо.
Уязвимость из разряда, чтобы украсть документы из сейфа, вам нужен открытый сейф. Бинго
> Уязвимость из разряда, чтобы украсть документы из сейфа, вам нужен открытый сейф. БингоНе, новость из разряда "если у атакующего есть плазменный резак и мощные лазеры, сейф от него не помогает". А если у него еще термоядерный заряд есть - тогда и бункер может не помочь.
>А если у него еще термоядерный заряд есть - тогда и бункер может не помочь.Но и документы заполучить это не поможет ;)
> Но и документы заполучить это не поможет ;)Зато вот это - реально - АТАКУЮЩИЙ, а не фигня какая-то, сразу всем понятно!
Представляю, каким открытием для этих "исследователей" станет факт, что если на этом модуле памяти припаяться не к SPD-чипу, а к шине памяти - можно будет вообще ВСЁ прочитать...
На всякий случай:Модифицированный PDF с тремя вложениями (bundle-файл репозитория, и 2 torrent-файла): https://0x0.st/XFuo.pdf/badram.pdf SHA256: a35d5f484b61eae8b654a22edcacfed3c89cce306726cf11c889715bcdcad832 Blake3: 98b9919101e43cb246ee7929b3d5ce02e129a01289b2a6a6a4c804a51e752940
Магнит для бандла: magnet:?xt=urn:btih:42be7d4a532f7c2ca9b6d0500b25de73e8bb3646&xt=urn:btmh:122054d6e3f84e3f8842e2c9f84568f38108513949fb0c01d91b8fc48513301f7a42&dn=badram.bundle&ws=https://0x0.st/XFua.bundle/badram.bundle
Магнит для оригинального PDF-файла: magnet:?xt=urn:btih:48dc6fa6d27016dac136354c734f742c27d6d2c0&xt=urn:btmh:1220442b8073fa68a60769319471df6b287c69e062388f73b98bb859a5d11429e29a&dn=badram.pdf&ws=https://web.archive.org/web/20241212191630im_/https://badram...
> Атака основана на выставлении в SPD фиктивных параметров модуля памяти,
> заставляющих процессор обращаться по несуществующим адресамПри физическом доступе еще и не такое можно. Можно даже поймать нужный момент, перевернуть битик на шине - бинго - доступ не тот или не туда! Это конечно сложно - но возможно. А элонмаску на его старлинке просадкой питания в нужный момент - секурбут вынесли вообще.
> Механизм AMD SEV-SNP создавался для того,
> чтобы спецслужбы или персонал датацентров и облачных провайдеров,
> в которых выполняются защищённые гостевые системы,
> не могли вклиниться в работу гостевой системыОмериканская контора всерьёз создаёт механизмы, ограничивающие доступ спецслужб к информации ?)
Или пчёлы против мёда и вскоре амуде прикроют за угрозу нацбезопасности или - "тем каким надо" спецслужбам предоставили целый справочник путей обхода этого механизма
Ну а что сотрудники иногда увольняются забирают некоторые эксплоиты себе и потихоньку монетизируют это. Некоторые из отверстий находят специальные люди некоторые не находят.
А некоторых таких "бывших сотрудников" потом находят неожиданно "самоубившимися". Ну, вот как последнего, из OpenAI...
А у нас как?
https://cnews.ru/link/n609984
https://cnews.ru/link/n533617
> Омериканская контора всерьёз создаёт механизмы, ограничивающие доступ спецслужб к информации ?)Да, естественно. Мне кажется, что только в США такое возможно. У них там константно негативное отношение к спецслужбам, и поэтому там возможны штуки, типа конфликта между Apple и FBI, когда вторым хочется разлочить iPhone, а Apple отмазывается, что нет никакой возможности.
И тут ключ в том, что не должно быть никакой возможности. Потому что если Apple оставит какой-нибудь бекдор для себя, то его заставят воспользоваться этим бекдором для целей спецслужб.
Там сложнее
Но, на примере того же сотрудничества АМУДЕ с Китаем для выпуска его проца, первому, перед экспортной комиссией из очень хмурых дядек, пришлось именно гарантировать, что вообще никакие наработки, даже потенциально-полезные, не достанутся Китаю и не поспособствуют конкуренции с американскими конторами
В итоге, Китаю был передан блок с устаревшей архитектурой( зен 1-2 на тот момент, хотя уже был 3-й ), полностью "запечённый". Что китайские сотрудники могли корректировать лишь конкретный блок гос. шифрования. После чего, заготовка, заточенная под техпроцессы исключительно амуде, отправлялась в производство исключительно на амд-шных мощностях. И, не проходило года, ведь проходило лишь 6 мес, как китайцы получали процы на тестирование.
И это вполне реальная история. Которая даже не была бы возможна, если бы представители амуде перед экспортным контролем сша не смогли бы фактически обосновать, что китаю вообще ничего из технолгий и наработок не достанется.
И это пром, что, в совместном предприятии, Китай вкладывал именно гору денег, а амуде - лишь абстрактные технологии и наработки
Я не знал про эту историю, но довольно забавно слышать. Китай поднялся на том, что зазывал к себе производителей строить фабрики, снабжал фабрики рабочей силой, но ставил условие что все используемые на фабрике технологии должны передаваться Китаю. Он так неплохо на этом поднялся технологически.Но штатам это надоело. И это, и то что Китай бесстыдно тырит технологии, и потом с ними выходит на рынок. И вот он результат.
Применительно же к данному разговору, США давно рассматривает технологии как капитал и следит за его экспортом. И этим занимаются даже не спецслужбы, по-крайней мере пока речь идёт о коммерческих секретах, а не о государственных. И это вовсе не какая-то подковёрная история, типа никто об этом не знает.
>типа конфликта между Apple и FBI, когда вторым хочется разлочить iPhone, а Apple отмазывается, что нет никакой возможности.Сказки тут не рассказывай. Может быть ты распространяешь чей-то вброс? Все американские компании сотрудничают со спецслужбами США. И между ними нет ни конфликта, ни взаимной любви, это сотрудничество тупо прописано в законодательстве, подзаконных актах, а также в обязаловке высших менеджеров лиц не разглашать так называемую гостайну. А самое главное сотрудничество например, Интел и АНБ скреплено годами взаимной работы, да так что высшие менеджеры считают факт сотрудничества вполне нормальным явлением.
АНБ это министерство обороны, а фбр это контрразведка. Чуешь разницу?
С разморозкой, анб давно уже сверху, годов так с 2010х
Сверху министерства обороны? Это ты в какую-то игру переиграл? Нет АНБ прямо сейчас подразделение министерства обороны.
Запоминаем:
* Полиция - госслужба действующая в рамках одного штата
* ФБР - федеральная полиция действующая в рамках всего США
* АНБ - агенство национальной безопасности, занимающаяся внутренними и внешними угрозами (это контрразведка)
* ЦРУ - аналог внешней разведки РФ
АНБ это военные. А кто будет караулить военных того же Эдварда Сноудена? Правильно полиция.
Вроде ещё не НГ, а ты уже не закусываешь. Полиция за пределами своей страны - никто.
> Сказки тут не рассказывай.лол:
> Все американские компании сотрудничают со спецслужбами США.
Ты сам делаешь заявления, которые ты совершенно абсолютно никоим образом не можешь проверить. Это идеология, которая стоит выше фактов, и "выводит факты" так как ей удобно.
А насчёт моих "сказок": приведи один пример, когда Apple дала доступ к смартфону спецслужбам или ещё кому-нибудь левому. Чё, нет такого примера? Может ты можешь привести пример, когда есть серьёзные основания подозревать, что Apple дала такой доступ?
Ты видишь в чём фишка, я использую правило вывода: отсутствие свидетельства -- свидетельство отсутствия. Это правило очень слабое, легко представить себе ситуации, когда оно приводит к неверным выводам. Но, какгрица, за неимением гербовой приходится пользоваться туалетной. Каким бы слабым это правило не было, оно правило индукивное: от фактов я иду к закономерностям. Ты же идёшь путём дедуктивным, от закономерностей к фактам, ты предсказываешь существование неизвестных тебе фактов, опираясь на закономерность, которую ты неизвестно откуда взял. И спорим, ты не сможешь мне внятно объяснить, почему ты считаешь закономерность истинной? Так же как люди верящие в бога, не могут внятно объяснить, почему они верят. Они просто верят.
Никакого конфликта между Apple и ФБР не было, иначе бы эппла не было. Этот цирк уже обжёван пережёван.
1. Произошёл взрыв на городском марафоне (В Бостоне кажется) за дело взялась местная полиция.
2. Когда было установлено, что подрывник - американский мусульманский радикалист, дело передали в ФБР, они уполномочены действовать в любом штате, без доп. бумажек и собственно если это местная группа они имеют и полномочия и силы быстро всех причастных окучить.
3. Когда выяснилось, что подозреваемый чеченец, а Чечня в составе РФ - дело приобрело международный характер, а так-как в международных расследованиях ФБР впринципе - никто, то дело было передано разведывательному сообществу (там не только АНБ и ЦРУ), те забрали все материалы и засекретили.
4. Кто-то в ФБР очень хотел заработать "звязду" и ссылаясь на федеральные законы начал требовать от Apple расшифровку бэкапа телефона, но был послан, так как, в таком случае "песец" пришёл бы к Apple. Они тупо использовали бодалово между абсолютно разнными службами, чтобы попиарится. А по факту: все кому нужно было - всё получили по первому требованию.
Уж не Царнаев ли то был ?
В остальном, многие забывают, что "службы" ни перед кем не обязаны публично отчитываться и даже если они что-то получили - вовсе не означает, что они об этом объявят публично и официально.
Вообще-то, нюансы многих дел в принципе в публичное пространство и не выходят
А как программно, в Дштгч прочесть содержимое SPD (Serial Presence Detect) в модулях памяти DDR4 или DDR5?
https://github.com/Sensirion/i2c-tools
> А как программно, в Дштгч прочесть содержимое SPD (Serial Presence Detect) в
> модулях памяти DDR4 или DDR5?Пример как i2c работает - есть даже в вике. Там так написано что даже ардуинщик разберется.
"должен получить физический доступ к модулям памяти, а также иметь возможность выполнения кода на уровне нулевого кольца защиты"
Ну знаете ли. Нашли они уязвимость...
Интересно как амд с интел будут мигитировать атаку ЛОМ - когда тупо ломом выламывается из корпуса плата со всем содержимым. Будут минировать?)
> При успешной атаке злоумышленник может перезаписать зашифрованные данные в памяти гостевой системы (на уровне шифротекста, без возможности расшифровки)С такой же эффективностью можно открыть зашифрованный файл в блокноте и поменять 1 букву.
До конца предложение не осилил прочесть?
При том без припаивания при всех малинки между планками памяти.
Доступ к нерасшифрованным данным бесполезен т.к. после модификации всеравно будет каша(crc, проверка на целостность, не? В 2к24 конечно нет) а если система "и сам обманываться рад" и ест фальшиво удвоенную память и не давится - тут уже вопросы к базовой логике x86 где это возможно.
С\С++ им видите ли небезопасно а когда проц грузит 32 гига на плашку в 16 ПОСЛЕ загрузки и инициализации оборудования - это вообще что?
Предлагаете перескоп прикрутить для визуального контроля параметров?
А они должны проверяться на физическое соответствие а не то что на заборе написано.
Раньше проц пересчитывал память при запуске. И тут бы такое хакерманство сразу бы вскрылось - пошел 17 гиг нулями - halt, hardware error и баста.
Амд и так работает через криволапую прошиву а стаким(при этом думающим про тайминги памяти до 5 минут при первом запуске) так вообще смотрится максимально "безопасно"
Современные "технологии" это социально-инженерная олимпиада по срезанию углов, безопасность какую-то они высмаривают
Хоть вообще уходи из профессии
Почему закладка с данной темой загружается долго? Не так как остальные темы? Идет длительная подгрузка. Подгрузка не прекращается даже, когда принудительно останавливаешь. Если посмотреть сертификат - подгрузка прекращается, но значок в заголовке закладки не звёздочка как у остальных тем.
У вас видимо YouTube заблочен, в новости несколько видео с демонстрацией атаки вставлено.
A ecли ссылку представить без картинки и ПКМ меню?
Если вместо iframe использовать '<'a href=...'>'Атака'<'/a'>' никакой подгрузки не будет.
Открытые тэги запрещены в сообщениях.
Вспоминается что-то анекдотичное про какера и солонку из 2000-ных.
Если есть на свете провод - то вот эти вот исследователи обязательно потребуют его зашифровать. )
Я - ЗА безопасность, конечно, но... вот, серьёзно: согласно их логике к любой дорожке I2C, ISA, PCI можно подпаяться и натворить дел. Давайте теперь каждый байт SMBUS подписывать 4-килобайтным ключом? Да на нахрен!
А как обстоят дела с эмуляцией этого дела?
В том смысле - есть атака человек посредине, а есть атака железка в дата центре посередине.
Согласно их логике, если производитель заявляет, что его процессор может защищённо гонять виртуалку, потому что данные расшифровываются внутри процессора и наружу выходят только в зашифрованном состоянии, то любое нарушение этого -- это факап класса "дыра в безопасности".> к любой дорожке I2C, ISA, PCI можно подпаяться и натворить дел
По I2C виртуалка не гоняет ничего. По PCI она может общаться с сетевой картой, но эта криптография -- это дело виртуалки. Процессор обеспечивает криптованную память, это гарантия данная производителем: содержимое памяти невозможно извлечь не зная ключей. Производитель, между прочим, эти гарантии продаёт датацентрам и денег с этого имеет. И поэтому логика солонки тут мимо. Производителя можно и нужно пинать по яйцам, если он не выполняет своих обещаний.
Ну и много они синяков на яйцах имеют после слива aslr, ime, imei, и вот этого амд'шного шифрования которая обходилась в первых тредриперах и осталась wontfix ибо новые сами себя не продадут?
Ты бы спасибо им сказал, что копирасты теперь лесом идут на некоторое время.