Cientistas da computação descobrem vulnerabilidade em hardware de servidor em nuvem usado por chips AMD e Intel

 

Notas dos editores

Este artigo foi revisado de acordo com a Science X’s processo editorial e políticas. Editores destacaram os seguintes atributos garantindo a credibilidade do conteúdo:

verificado

pré-impressão

fonte confiável

revisar

por Daniel Meierhans, ETH Zurique

Crédito: Pixabay/CC0 Domínio Público

Os serviços de nuvem pública empregam tecnologias de segurança especiais. Cientistas da computação da ETH Zurich descobriram agora uma lacuna nos mais recentes mecanismos de segurança usados ​​pelos chips AMD e Intel. Isso afeta os principais provedores de nuvem.

 

Nos últimos anos, os fabricantes de hardware desenvolveram tecnologias que devem permitir que empresas e organizações governamentais processem dados confidenciais com segurança usando recursos de computação em nuvem compartilhados.

Conhecida como computação confidencial, essa abordagem protege dados confidenciais durante o processamento, isolando-os em uma área impenetrável para outros usuários e até mesmo para o provedor de nuvem. Mas os cientistas informáticos da ETH Zurique provaram agora que é possível que hackers obtenham acesso a estes sistemas e aos dados neles armazenados.

Os pesquisadores executaram dois cenários de ataque, ambos usando o que é conhecido como mecanismo de interrupção, que interrompe temporariamente o processamento regular – por exemplo, para priorizar uma tarefa de computação diferente. Há um total de 256 interrupções diferentes, e cada uma aciona uma sequência específica de comandos de programação.

“As interrupções são uma preocupação marginal e parece que garantir que haja salvaguardas sistemáticas em vigor foi simplesmente ignorado”, diz Shweta Shinde, Professora de Ciência da Computação na ETH Zurique. Juntamente com seu Grupo de Sistemas Seguros e Confiáveis, Shinde identificou as vulnerabilidades problemáticas no hardware de servidor usado por dois fabricantes líderes de chips de computador, AMD e Intel.

A pesquisa será apresentada no 45º Simpósio IEEE sobre Segurança e Privacidade (IEEE S&P), 20 a 23 de maio de 2024 e no 33º Simpósio de Segurança USENIX (Segurança USENIX), 14 a 16 de agosto de 2024. Os artigos também estão disponíveis no arXiv servidor de pré-impressão.

Projeto de smartphone à prova de escutas ajuda a encontrar lacunas

A equipe de Shinde descobriu as lacunas de segurança ao examinar as tecnologias de computação confidenciais usadas nos processadores AMD e Intel. Os pesquisadores queriam obter uma compreensão aprofundada de como esses processadores funcionam porque estão trabalhando em um smartphone à prova de escutas baseado em computação confidencial.

No centro da computação confidencial está o ambiente de execução confiável (TEE). O TEE é um componente baseado em hardware que isola aplicativos enquanto eles estão sendo executados. O acesso à memória da aplicação só é possível com um código autorizado.

Isso significa que os dados também estão protegidos contra acesso não autorizado enquanto estão sendo armazenados, sem criptografia, no durante o processamento. No passado, a única maneira de garantir essa proteção era criptografar os dados armazenados no disco rígido e durante a transmissão.

Fator de instabilidade número um: hipervisores

Na nuvem pública, os aplicativos são isolados por meio de um TEE, especificamente do que é conhecido como hipervisor. Os provedores de nuvem usam software hipervisor para gerenciar recursos que vão desde componentes de hardware até os servidores virtuais de seus clientes. Os hipervisores são uma parte importante dos serviços em nuvem porque criam a flexibilidade, eficiência e segurança necessárias.

Além de gerenciar e otimizar a forma como o hardware subjacente é usado, eles garantem que diferentes usuários possam trabalhar com segurança em áreas separadas da mesma nuvem, sem perturbar uns aos outros. Mas as funções administrativas desempenhadas pelos hipervisores também são um fator de instabilidade, pois abrem uma variedade de ataques.

Sob certas condições, esses ataques podem possibilitar o acesso a dados armazenados nas memórias de outros usuários ativos da nuvem que trabalham com o mesmo hardware. Além disso, os provedores de nuvem também poderiam usar hipervisores para dar uma olhada nos dados de seus usuários.

Ambos os riscos são inaceitáveis ​​para empresas e organizações governamentais que processam dados sensíveis. Com efeito, num relatório de peritos compilado pelo Conselho Federal Suíço, que examinou o para implementar a estratégia de nuvem da Suíça, o acesso não autorizado aos chamados “dados em uso” foi classificado como o risco mais provável associado ao uso de uma nuvem pública.

Isolar totalmente o hipervisor é impossível

Existem, no entanto, limitações fundamentais quanto ao quão bem um sistema de usuário pode ser isolado e protegido do hipervisor. Afinal, alguma comunicação deve ocorrer entre os dois e, como ferramenta administrativa, o hipervisor ainda precisa ser capaz de executar suas tarefas principais. Isso inclui a alocação de recursos em nuvem e o gerenciamento do servidor virtual que executa o sistema seguro na nuvem.

Uma das restantes interfaces entre o hipervisor e o TEE diz respeito à gestão de interrupções. A equipe da ETH lançou os chamados ataques Ahoi para explorar o hipervisor como um meio de enviar interrupções coordenadas ao sistema seguro a qualquer momento.

Isso expõe a lacuna na segurança: em vez de bloquear a solicitação do hipervisor não confiável, o TEE permite a passagem de certas interrupções. Sem saber que essas interrupções vêm de fora, o sistema executa suas rotinas habituais de programação.

Interrupções interrompem a segurança do jogo

Ao enviar interrupções coordenadas, os cientistas da ETH conseguiram confundir um sistema protegido por TEE de forma tão eficaz que conseguiram obter acesso root – em outras palavras, assumir o controle total. “O mais afetado por esse problema foi a computação confidencial da AMD, que se mostrou vulnerável a ataques de diversas interrupções diferentes. No caso da Intel, apenas uma porta de interrupção foi deixada aberta”, diz Shinde ao resumir os resultados de seu “ataque Heckler”.

Os pesquisadores também classificaram os meios de defesa anteriores da AMD como insuficientes. Desde então, os fabricantes de chips tomaram medidas para resolver isso.

O segundo cenário de ataque, conhecido como WeSee, afeta apenas hardware AMD. Ele explora um mecanismo introduzido pelo fabricante do chip para facilitar a comunicação entre o TEE e o hipervisor, apesar do isolamento. Neste caso, uma interrupção especial pode fazer com que o sistema seguro divulgue dados confidenciais e até execute programas externos.

Subproduto no caminho para o controle do usuário em telefones

Por mais importante que seja encontrar lacunas na segurança dos armazenados na nuvem pública, para Shinde e seu grupo de pesquisa isso foi apenas um subproduto no caminho para garantir que os usuários de iPhones e smartphones Android mantivessem controle total sobre seus dados e aplicativos.

Um TEE especialmente projetado fará mais do que garantir que os dados do usuário estejam protegidos contra espionagem pelo sistema operacional do fabricante. “Também queremos que nosso TEE suporte a operação não monitorada de aplicativos não gerenciados pela Apple ou Google”, diz Shinde.

 

Mais Informações: Benedict Schlüter et al, WeSee: Usando interrupções #VC maliciosas para quebrar o AMD SEV-SNP, arXiv (2024). DOI: 10.48550/arxiv.2404.03526

Benedict Schlüter et al, Heckler: Quebrando VMs confidenciais com interrupções maliciosas, arXiv (2024). DOI: 10.48550/arxiv.2404.03387

Informações do diário: arXiv

 

Citação: Cientistas da computação descobrem vulnerabilidade no hardware de servidor em nuvem usado pelos chips AMD e Intel (2024, 7 de maio) recuperado em 7 de maio de 2024 em https://techxplore.com/news/2024-05-scientists-vulnerability-cloud-server-hardware. HTML

Este documento está sujeito a direitos autorais. Além de qualquer negociação justa para fins de estudo ou pesquisa privada, nenhuma parte pode ser reproduzida sem permissão por escrito. O conteúdo é fornecido apenas para fins informativos.

 



 
https://w3b.com.br/cientistas-da-computacao-descobrem-vulnerabilidade-em-hardware-de-servidor-em-nuvem-usado-por-chips-amd-e-intel/?feed_id=7324&_unique_id=66735eb1be35f