Обнаружена уязвимость в аппаратном обеспечении облачных серверов, используемых AMD и Intel
За последние несколько лет производители аппаратного оборудования разработали технологии, которые должны позволять компаниям и правительственным организациям безопасно обрабатывать конфиденциальные данные, используя общие ресурсы облачных вычислений.
Этот подход, известный как конфиденциальные вычисления, защищает конфиденциальные данные во время их обработки, изолируя их в области, недоступной для других пользователей и даже для провайдера облачных услуг. Программисты из ETH Zurich обнаружили, что хакеры могут получить доступ к этим системам и хранящимся в них данным из-за уязвимости в механизмах безопасности чипов AMD и Intel.
Для доказательства несовершенности систем безопасности чипов исследователи реализовали два сценария атаки, оба с использованием так называемого механизма прерываний, который временно нарушает регулярную обработку.
Исследование будет представлено на 45-м симпозиуме IEEE по безопасности и конфиденциальности 20–23 мая 2024 г. и на 33-м симпозиуме по безопасности USENIX 14–16 августа 2024г.
Причины уязвимости
В основе конфиденциальных вычислений лежит доверенная среда выполнения, TEE. TEE — это аппаратный компонент, который изолирует приложения во время их работы. Доступ к памяти приложения в этом случае возможен только с помощью авторизованного кода.
Это означает, что данные также защищены от несанкционированного доступа, пока они хранятся в незашифрованном виде в оперативной памяти во время обработки. Раньше единственным способом обеспечить такую защиту было шифрование данных при хранении на жестком диске и во время передачи.
В общедоступном облаке приложения изолируются с помощью TEE, в частности от так называемого гипервизора. Поставщики облачных услуг используют программное обеспечение гипервизора для управления ресурсами, начиная от аппаратных компонентов и заканчивая виртуальными серверами своих клиентов. Гипервизоры являются важной частью облачных сервисов, поскольку они обеспечивают необходимую гибкость, эффективность и безопасность. Но административные функции, выполняемые гипервизорами, также являются фактором нестабильности, поскольку они создают подверженность разнообразным атакам.
При определенных условиях с помощью этих атак может быть получен доступ к данным, хранящимся в памяти других активных пользователей облака, работающих на том же оборудовании. Более того, поставщики облачных услуг также могут использовать гипервизоры, чтобы самостоятельно просматривать данные своих пользователей. Оба этих риска неприемлемы для компаний и государственных организаций, обрабатывающих конфиденциальные данные.
Возможность изоляции от гипервизора
Несмотря на все недостатки, перечисленные выше, полная изоляция пользовательской системы от гипервизора невозможна, поскольку гипервизор должен выполнять свои основные функции, такие как распределение облачных ресурсов и управление виртуальным сервером, на котором функционирует защищенная система в облаке.
Отправляя скоординированные прерывания, учёным ETH удалось настолько эффективно запутать систему, защищенную TEE, что они смогли получить root-доступ — другими словами, получить полный контроль. «Больше всего эта проблема затронула конфиденциальные вычисления AMD, которые оказались уязвимыми для атак с использованием нескольких различных прерываний. В случае с Intel только один тип прерываний спровоцировал утечку данных»,
— сообщает Швета Шинде, профессор компьютерных наук в ETH Zurich.
Второй сценарий атаки оказался губительным только для оборудования AMD. В алгоритме использовался механизм, введенный производителем чипа для упрощения связи между TEE и гипервизором, несмотря на изоляцию. В этом случае специальное прерывание может привести к тому, что защищенная система разгласит конфиденциальные данные и даже запустит внешние программы.
Заключение
Для Шинде и её исследовательской группы обнаружение уязвимостей в облачном хранилище данных является побочным результатом их работы по обеспечению пользовательского контроля над данными на устройствах iPhone и Android.
Специально разработанный TEE не только защищает данные от операционных систем производителей, но также предоставляет возможность независимой работы для приложений, не связанных с Apple или Google, согласно заявлению Шинде.