Categorías: Hardware

Unos investigadores descubren que el método de seguridad AMD SEV se puede saltar gastando 10$ en hardware

Compartir

Intel y AMD son las principales compañías de procesadores que llevan décadas en el mercado lanzando todo tipo de CPU tanto para ordenadores, portátiles, servidores, workstations y hasta consolas. Ambas compañías tienen procesadores que son bastante similares en cuanto a potencia y precio, además de garantizarnos un ecosistema donde recibimos actualizaciones y mejoras constantemente. Además del hardware, estas compañías también se involucran en software, herramientas y sistemas de protección. En el caso de AMD ahora nos encontramos con un gran problema de seguridad, pues su sistema de virtualización cifrada segura (SEV) se puede saltar fácilmente con hardware que cuesta alrededor de 10 dólares usando un ataque BadRAM.

AMD SEV es un sistema de seguridad que se basa en utilizar una clave para poder separar los invitados y el hipervisor en una máquina virtual. Con esta opción tenemos la posibilidad de elegir que páginas de la memoria se cifran y también se pueden administrar estas claves cifradas. Tenemos la variante SEV-ES que cifra todo el contenido de los registros de la CPU cuando una máquina virtual deja de funcionar impidiendo así que haya fugas de información y puedan hacerse con nuestros datos. También tenemos SEV-SNP que es la paginación anidada segura para prevenir ataques de malware que se centren en hipervisores.

Unos investigadores prueban el ataque BadRAM con éxito usando una Raspberry Pi Pico, un socket DDR y una pila 9V

Este sistema de seguridad de AMD para máquinas virtuales lleva con nosotros desde 2016, momento en el que AMD estaba empezando a anunciar la arquitectura Zen y el cambio total de su familia de CPU. Aunque AMD SEV ha permanecido durante 8 largos años sin demasiados cambios salvo los añadidos de SEV-ES y SEV-SNP, puede que lo que ha sucedido ahora provoque que la compañía haga algo al respecto. Unos investigadores de la Universidad de Lovaina en Bélgica, la Universidad de Lübeck en Alemania y la Universidad de Birmingham

en Reino Unido, han encontrado un problema de seguridad en SEV-SNP.

Resulta que es posible saltarse las medidas de protección basadas en SEE (Entorno de Ejecución de Confianza) como AMD SEV-SNP con algo tan simple y económico como una Raspberry Pi Pico, un socket DDR y una pila de 9V. El ataque BadRAM es como han denominado a este procedimiento que se salta la seguridad de AMD con hardware que cuesta poco dinero.

AMD reconoce la vulnerabilidad y recomienda comprar módulos de RAM con SPD bloqueado para mayor seguridad

Para poder realizar el ataque BadRAM, se requiere primero tener acceso físico al hardware y acto seguido se manipula el SPD (Serial Presence Detect) de un módulo de memoria. Para hacerlo se duplica el tamaño de la memoria DIMM instalada en el sistema consiguiendo engañar el controlador de memoria del procesador, el cual utilizará bits de direccionamiento fastasmas. Estos no se emplean en la memoria DIMM que se ha ampliado de forma virtual previamente, por lo que se produce un "efecto de aliasing en el que dos direcciones físicas diferentes hacen referencia a la misma ubicación DRAM".

Esta técnica funciona en memorias DDR4 y DDR5 siendo así efectiva en sistemas actuales, sobre todo si está el chip SPD desbloqueado. Esto ocurre en algunos fabricantes y marcas de memoria RAM, como las de CORSAIR, las cuales podrían sufrir ataques BadRAM a nivel de software. AMD SEV-SNP es única afectada por completo, pues CCA de Arm está protegido según sus especificaciones. Intel TDX no está afectado, pues dispone de contramedidas contra el aliasing de memoria, pero SGX sería parcialmente vulnerable, aunque está ahora descatalogada. AMD sabe que existe esta vulnerabilidad y emitió un aviso de que iba a investigarla, explicando que se necesita un acceso físico al sistema. También ha recomendado la compra de módulos de memoria con SPD bloqueado para tener la mayor seguridad.

Borja Colomer

Los comentarios de Disqus están cargando....
Publicado por
Borja Colomer

Entradas recientes

Si te gustan los Escape Rooms, Escape Academy ya está gratis para su descarga en la Epic Games Store

Ya es jueves, y eso significa un nuevo juego gratis para su descarga en la… Leer más

7 minutos hace

LG desvela su tecnología OLED más brillante jamás creada gracias a su estructura Primary RGB Tandem

Los paneles OLED deben seguir evolucionando progresivamente si no quieren verse compitiendo en poco tiempo… Leer más

55 minutos hace

La GeForce RTX 4070 dejaría de estar disponible para su venta a finales de enero

Según los últimos informes, la NVIDIA GeForce RTX 4070 sufrirá problemas de disponibilidad para su… Leer más

2 horas hace

ASRock Intel Arc B570 Challenger, más competencia para las RTX 4060

Tras el lanzamiento el mes pasado de la Intel Arc B580, hoy es el día… Leer más

2 horas hace

Nintendo Switch 2 anunciada oficialmente, pero no sabrás más hasta abril

Tal y como las ultimas filtraciones adelantaron, Nintendo ha anunciado su nueva consola portátil, la… Leer más

3 horas hace

Nintendo advierte de los riesgos de seguridad que implica acceder a los servicios online de la Wii U que se cerraron oficialmente en 2024

Nintendo es la conocida empresa japonesa que se dedica a las consolas y videojuegos desde… Leer más

4 horas hace