Эта атака с внедрением неисправности на процессоры AMD может быть очень актуальной для взлома PS5
@frwololo
Исследователи безопасности Роберт Бюрен и Жан-Пьер Зайфер опубликовали аппаратную атаку на
защищенный процессор AMD, сопроцессор, отвечающий за обработку безопасной загрузки в серии AMD Zen. В PS5 используется пользовательский процессор Zen 2, на который может повлиять уязвимость.
Хак, как они говорят, “позволяет злоумышленнику выполнять пользовательские полезные нагрузки на AMD-SP всех микроархитектур, которые в настоящее время поддерживают SEV на рынке (Zen 1, Zen 2 и Zen 3)".
Белая книга исследователей была опубликована около месяца назад, с образцом кода, предоставленным на github 2 недели назад, и живой презентацией, запланированной на ноябрь этого года. (ссылки ниже)
Сбой защищенного процессора AMD
Исследователи безопасности предоставляют следующее краткое описание своей атаки:
Защищенный процессор AMD (AMD-SP, ранее известный как PSP) подвержен атакам с повышением напряжения. Используя нашу атаку с внедрением ошибок, мы можем выполнять пользовательский код на защищенных процессорах, встроенных в процессоры Ryzen и Epyc серии AMD Zen (Zen1, Zen2 и Zen3). В нашей статье мы покажем, как это влияет на гарантии безопасности технологии AMD Secure Encrypted Virtualization (SEV). Кроме того, мы покажем, как злоумышленник может осуществлять атаки на виртуальные машины, защищенные ПАРОЛЕМ, без физического доступа к целевому хосту, используя ранее извлеченные ключи подтверждения (CEK/VCEK).
|
Документ и данные в основном посвящены SEV (Безопасной зашифрованной виртуализации), чтобы продемонстрировать, что после взлома процессору нельзя доверять размещение безопасной виртуальной машины (например, для использования в облаке). Однако, поскольку атака нацелена непосредственно на Защищенный процессор, существует немалая вероятность того, что этот сбой может быть использован на PS5, независимо от того, использует ли он виртуальную машину или нет.
В белой книге и образце кода уже содержится много информации, которой должно быть достаточно для исследователей безопасности, чтобы конкретно изучить возможность атаки на PS5. Кроме того, люди, стоящие за этой атакой, представят глюк в ноябре на
28-й конференции ACM по компьютерной и коммуникационной безопасности (CCS’21) в Сеуле.
Ссылки и соответствующие данные для сбоя AMD-SP
Что будет дальше для PS5?
Конечно, на данный момент неясно, может ли эта атака быть использована на PS5. Но нет никаких сомнений в том, что кто-то где-то уже изучает его, чтобы узнать, можно ли извлечь какую-либо информацию из процессора AMD Zen 2 PS5. В белой книге содержится достаточно подробностей, чтобы кто-то с правильным набором навыков уже мог приступить к работе.
Уязвимости оборудования являются святым граалем хакерской сцены, поскольку их нелегко исправить. Полный контроль над последовательностью загрузки PS5 может означать много хорошего для сцены PS5, но, конечно, только время покажет нам, полезно ли это.
Источник:
github через
Zecoxao