The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP в CPU AMD"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP в CPU AMD"  +/
Сообщение от opennews (??), 13-Дек-24, 20:34 
Группа исследователей из Лёвенского, Любекского и  Бирмингемского университетов разработала метод атаки BadRAM (CVE-2024-21944),  позволяющий обойти механизм подтверждения подлинности и скомпрометировать окружения, защищённые с использованием расширения SEV-SNP в процессорах AMD. Для совершения атаки злоумышленник, за редким исключением, должен получить физический доступ к модулям памяти, а также иметь возможность выполнения кода на уровне нулевого кольца защиты (ring0) на сервере, выполняющем защищённые гостевые окружения...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=62399

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +8 +/
Сообщение от Аноним (1), 13-Дек-24, 20:34 
Атлон ХП не уязвим!
Ответить | Правка | Наверх | Cообщить модератору

2. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +/
Сообщение от Аноним (-), 13-Дек-24, 21:08 
SpacemiT K1 тоже.
Ответить | Правка | Наверх | Cообщить модератору

15. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +1 +/
Сообщение от pavlinux (ok), 13-Дек-24, 23:06 
1-й закон хакера: Если можно записать, значит можно прочитать. (was wissen zwei, das wisst schwein)
Ответить | Правка | Наверх | Cообщить модератору

46. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  –2 +/
Сообщение от Аноним (46), 14-Дек-24, 08:32 
В немецком же существительные пишут с большой буквы :)
Ответить | Правка | Наверх | Cообщить модератору

51. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +1 +/
Сообщение от Аноним (51), 14-Дек-24, 10:27 
А это австрийский.
Ответить | Правка | Наверх | Cообщить модератору

3. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +4 +/
Сообщение от анон (?), 13-Дек-24, 21:12 
Давно пора напаивать память рядом с процом под крышкой с индием, желательно сразу в хбм исполнении, чтобы никто не добрался до картинок поней в памяти веббраузера.
Ответить | Правка | Наверх | Cообщить модератору

4. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +/
Сообщение от chdlb (?), 13-Дек-24, 21:19 
учитывая то, что ДЦ имеет полный доступ к твоим дискам и оборудованию, это тебе не поможет, это все лишь влияет на сложность атаки, на сложность сокрытия последствий, но она вполне еще доступна

шифрование RAM полезно скорее чтобы изолировать соседние VM, ну и row hammer становится нереальным в 99% случаев

Ответить | Правка | Наверх | Cообщить модератору

12. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +/
Сообщение от Аноним (51), 13-Дек-24, 22:22 
Или просто не надо ценную инфу там хранить.
Ответить | Правка | Наверх | Cообщить модератору

30. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  –2 +/
Сообщение от Аноним (30), 14-Дек-24, 00:45 
А где надо хранить? У себя под кроватью?
Ответить | Правка | Наверх | Cообщить модератору

33. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +1 +/
Сообщение от Аноним (51), 14-Дек-24, 00:51 
Гибридные облака не просто так придумали. Можешь на балкон поставить.  
Ответить | Правка | Наверх | Cообщить модератору

49. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +/
Сообщение от Аноним (49), 14-Дек-24, 09:22 
вообще-то это реклама малинки
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

5. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +10 +/
Сообщение от Аноним (5), 13-Дек-24, 21:28 
Свет мой облако скажи, да всю правду доложи,
правдаль ты шифруешь виртуалку?
Я ж в панели ставил галку.
Ты прекрасен, спору нет,
Ты что дятел? Ессно нет!
Ответить | Правка | Наверх | Cообщить модератору

18. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  –4 +/
Сообщение от Аноним (51), 13-Дек-24, 23:17 
Свет мой, облако, поведай мне,  
Всю истину открой, не скрывай в тени.  
Ты тайны шифруешь в виртуальных сетях?  
Я и в панели ставил галку – ведь это не в помехах.  
Ты прекрасен, в этом нет спора,  
Но что ты, дятел? Ессно – нет в том уклона.
Ответить | Правка | Наверх | Cообщить модератору

7. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  –1 +/
Сообщение от Аноним (7), 13-Дек-24, 21:58 
Защита памяти это бред. Чем быстрее это поймут, тем проще, быстрее и свободнее будет железо+софт.
Ответить | Правка | Наверх | Cообщить модератору

9. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +4 +/
Сообщение от Аноним (51), 13-Дек-24, 22:13 
Ну да давай ещё откажемся от виртуальной памяти, а все будет запускать просто указываю адреса в оперативке откуда начинать программу. Как в старые добрые. И в реальном режиме.
Ответить | Правка | Наверх | Cообщить модератору

47. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +/
Сообщение от Аноним (46), 14-Дек-24, 08:37 
А все ЯП там будем использовать только безопасТные managed, ага.
Ответить | Правка | Наверх | Cообщить модератору

29. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  –1 +/
Сообщение от YetAnotherOnanym (ok), 14-Дек-24, 00:33 
> Для совершения атаки достаточно собрать простейший программатор

Что-то мне подсказывает, что по-настоящему серьёзным хостинг провайдерам (тем, которые используют собственное железо) это неактуально.

Ответить | Правка | Наверх | Cообщить модератору

37. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +/
Сообщение от Аноним (37), 14-Дек-24, 01:14 
>Механизм AMD SEV-SNP создавался для того, чтобы спецслужбы или персонал датацентров и облачных провайдеров, в которых выполняются защищённые гостевые системы, не могли вклиниться в работу гостевой системы.

Перестаньте транслировать пропаганду. Прежде всего этот механизм создавался для того, чтобы сдавать в аренду чужое железо (хотите - понимайте, что всё "подлинное" железо под брендом AMD - перманентно и навсегда собственность AMD, а оператору ЭВМ лишь на птичьих правах попользоваться дают за его деньги; хотите - что железо пользователя де-факто остаётся под контролем AMD, и сдаётся AMD в аренду всяким копирастам, а также тем, кому важно, чтобы когда от пользователя попросили поглядеть в камеру - он не память программы модифицировал, подсунув картинку из интернета, а как хорошая годная собственность Хозяина сделал то, что потребовали).

Любая атака, устраивающая удар в псину таким обнаглевшим типам - это есть благо.

Ответить | Правка | Наверх | Cообщить модератору

39. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +2 +/
Сообщение от Семен (??), 14-Дек-24, 02:32 
Уязвимость из разряда, чтобы украсть документы из сейфа, вам нужен открытый сейф. Бинго
Ответить | Правка | Наверх | Cообщить модератору

42. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +/
Сообщение от Аноним (-), 14-Дек-24, 06:19 
> Уязвимость из разряда, чтобы украсть документы из сейфа, вам нужен открытый сейф. Бинго

Не, новость из разряда "если у атакующего есть плазменный резак и мощные лазеры, сейф от него не помогает". А если у него еще термоядерный заряд есть - тогда и бункер может не помочь.

Ответить | Правка | Наверх | Cообщить модератору

48. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +1 +/
Сообщение от Аноним (46), 14-Дек-24, 08:39 
>А если у него еще термоядерный заряд есть - тогда и бункер может не помочь.

Но и документы заполучить это не поможет ;)

Ответить | Правка | Наверх | Cообщить модератору

60. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +1 +/
Сообщение от Аноним (60), 14-Дек-24, 14:22 
> Но и документы заполучить это не поможет ;)

Зато вот это - реально - АТАКУЮЩИЙ, а не фигня какая-то, сразу всем понятно!

Ответить | Правка | Наверх | Cообщить модератору

40. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +2 +/
Сообщение от Аноним (40), 14-Дек-24, 02:47 
На всякий случай:

Модифицированный PDF с тремя вложениями (bundle-файл репозитория, и 2 torrent-файла): https://0x0.st/XFuo.pdf/badram.pdf SHA256: a35d5f484b61eae8b654a22edcacfed3c89cce306726cf11c889715bcdcad832 Blake3: 98b9919101e43cb246ee7929b3d5ce02e129a01289b2a6a6a4c804a51e752940

Магнит для бандла: magnet:?xt=urn:btih:42be7d4a532f7c2ca9b6d0500b25de73e8bb3646&xt=urn:btmh:122054d6e3f84e3f8842e2c9f84568f38108513949fb0c01d91b8fc48513301f7a42&dn=badram.bundle&ws=https://0x0.st/XFua.bundle/badram.bundle

Магнит для оригинального PDF-файла: magnet:?xt=urn:btih:48dc6fa6d27016dac136354c734f742c27d6d2c0&xt=urn:btmh:1220442b8073fa68a60769319471df6b287c69e062388f73b98bb859a5d11429e29a&dn=badram.pdf&ws=https://web.archive.org/web/20241212191630im_/https://badram...

Ответить | Правка | Наверх | Cообщить модератору

41. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +/
Сообщение от Аноним (41), 14-Дек-24, 06:17 
> Атака основана на выставлении в SPD фиктивных параметров модуля памяти,
> заставляющих процессор обращаться по несуществующим адресам

При физическом доступе еще и не такое можно. Можно даже поймать нужный момент, перевернуть битик на шине - бинго - доступ не тот или не туда! Это конечно сложно - но возможно. А элонмаску на его старлинке просадкой питания в нужный момент - секурбут вынесли вообще.

Ответить | Правка | Наверх | Cообщить модератору

45. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +3 +/
Сообщение от Бывалый Смузихлёб (ok), 14-Дек-24, 07:34 
> Механизм AMD SEV-SNP создавался для того,
> чтобы спецслужбы или персонал датацентров и облачных провайдеров,
> в которых выполняются защищённые гостевые системы,
> не могли вклиниться в работу гостевой системы

Омериканская контора всерьёз создаёт механизмы, ограничивающие доступ спецслужб к информации ?)
Или пчёлы против мёда и вскоре амуде прикроют за угрозу нацбезопасности или - "тем каким надо" спецслужбам предоставили целый справочник путей обхода этого механизма

Ответить | Правка | Наверх | Cообщить модератору

52. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +/
Сообщение от Аноним (51), 14-Дек-24, 10:32 
Ну а что сотрудники иногда увольняются забирают некоторые эксплоиты себе и потихоньку монетизируют это. Некоторые из отверстий находят специальные люди некоторые не находят.
Ответить | Правка | Наверх | Cообщить модератору

59. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +/
Сообщение от Аноним (59), 14-Дек-24, 13:58 
А у нас как?
https://cnews.ru/link/n609984
https://cnews.ru/link/n533617
Ответить | Правка | К родителю #45 | Наверх | Cообщить модератору

61. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  –1 +/
Сообщение от Аноним (-), 14-Дек-24, 15:00 
> Омериканская контора всерьёз создаёт механизмы, ограничивающие доступ спецслужб к информации ?)

Да, естественно. Мне кажется, что только в США такое возможно. У них там константно негативное отношение к спецслужбам, и поэтому там возможны штуки, типа конфликта между Apple и FBI, когда вторым хочется разлочить iPhone, а Apple отмазывается, что нет никакой возможности.

И тут ключ в том, что не должно быть никакой возможности. Потому что если Apple оставит какой-нибудь бекдор для себя, то его заставят воспользоваться этим бекдором для целей спецслужб.

Ответить | Правка | К родителю #45 | Наверх | Cообщить модератору

56. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +/
Сообщение от Аноним (56), 14-Дек-24, 12:03 
А как программно, в Дштгч прочесть содержимое SPD (Serial Presence Detect) в модулях памяти DDR4 или DDR5?
Ответить | Правка | Наверх | Cообщить модератору

58. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +/
Сообщение от Аноним (58), 14-Дек-24, 12:31 
https://github.com/Sensirion/i2c-tools
Ответить | Правка | Наверх | Cообщить модератору

63. "Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP..."  +/
Сообщение от Аноним (63), 14-Дек-24, 15:32 
А если просверлить модуль памяти на включенном сервере, то можно вызвать отказ в обслуживании, кернел паник и иные негативные эффекты, для этого даже не потребуется модуль ядра и припаивать провода.

Поздравляют немецких учёных с очередным полезным изобретением и проявлением тевтонского технического гения.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру