BadRAM: Geçmiş yan kanal, RAM şifrelemesini devre dışı bırakır
Avrupalı güvenlik uzmanlarından oluşan bir ekip, modern sunucuların son derece karmaşık RAM şifreleme işlevlerini baltalayan nispeten basit bir hacklemeyi gösteriyor. Bunu yapmak için araştırmacılar, SPD-EEPROM olarak adlandırılan bellek modülünün yapılandırma çipini kullanıyorlar; bu teknoloji, yaklaşık 30 yıldır kullanımda olan ancak PC endüstrisinde sıklıkla olduğu gibi ne yazık ki artık kullanılmayan bir teknoloji. genellikle özensiz ve güvensiz bir şekilde uygulanır.
Reklamcılık
Ayrıca tipik: Gizli bilgi işlem için Güvenilir Yürütme Ortamlarının (TEE'ler) kurulmasına yönelik son derece karmaşık, daha sonra aşılanan ve tekrar tekrar geliştirilen işlevler, tarihsel temeli yeterince dikkate almaz ve bu nedenle saldırılar için bir yan kanal olarak kötüye kullanılabilirler.
BadRAM, AMD Güvenli Şifrelenmiş Sanallaştırma – Güvenli Yuvalanmış Sayfalamanın (SEV-SNP) yanı sıra Intel'in Yazılım Koruma Uzantılarına (SGX) ve Güvenilir Etki Alanı Uzantılarına (TDX) saldırır. AMD'nin Güvenlik Bülteni AMD-SB-3015'te bildirdiği ve CVE-2024-21944 taşıdığına göre BadRAM öncelikle AMD Epyc işlemcilerini etkiliyor.
SGX/TDX ile BadRAM, yalnızca erişim düzenleri gibi yazma erişimlerinden gelen meta verilere erişmeyi mümkün kılar, ancak verinin kendisine erişmeyi mümkün kılmaz. Ancak AMD SEV-SNP ile BadRAM, şifrelenmiş verilerle yeniden oynatma saldırılarının yanı sıra uzaktan doğrulamanın manipülasyonuna ve dolayısıyla varsayılan veri güvenli sanal makinede (VM) herhangi bir değişikliğe olanak tanır.
Güvenin sallantılı temeli
Gizli bilişime yönelik BadRAM saldırısı çok karmaşıktır ve bellek modüllerini manipüle etmek, saldırıya uğrayan sunucuya fiziksel erişim gerektirir. Ancak AMD SEV-SNP ve Intel SGX/TDX konseptleri, TEE'leri kötü niyetli yöneticilere karşı bile korumak ve uzaktan doğrulama yoluyla güvenilirliklerini kanıtlamakla ilgilidir. Gizli bilgi işlem, Google Chrome'da oluşturulan ve bulut aracılığıyla senkronize edilen elektronik hasta kaydındaki (ePA) veya geçiş anahtarlarındaki hassas sağlık verilerini korumayı amaçlamaktadır. Google, açıkça AMD SEV-SNP'ye dayanan Project Oak'ı kullanıyor. ePA spesifikasyonu TEE'yi “Güvenilir Yürütme Ortamı” (VAU) olarak adlandırır.
TEE'lerde gizli bilgi işlemin giderek artan önemi nedeniyle, Federal Eğitim ve Araştırma Bakanlığı (BMBF) gibi kamu kurumları da “Güven ve izolasyon zincirleri aracılığıyla tüm sistemlerde güvenlik” (SASVI) yoluyla güvenliklerine ilişkin araştırmaları teşvik etmektedir.
Sunucular için DDR4 ECC RDIMM üzerinde SPD EEPROM (işaretli).
(Resim: c't)
Tarihi altyapı
1990'ların sonlarından bu yana, bellek modülleri (Çift Satır İçi Bellek Modülleri, DIMM'ler), esasen dijital veri sayfası içeren küçük bir flash bellek yongası taşıyor. Tarihsel nedenlerden ötürü, DDR4 nesline kadar I2C, DDR5'ten itibaren ise I3C aracılığıyla bağlanan bu flash çipe, Seri Varlık Algılama Elektrikle Silinebilir Programlanabilir Salt Okunur Bellek (SPD-EEPROM) adı verilir. Sunucu anakartlarındaki I2C veya I3C veri yoluna da Sistem Yönetim Veri Yolu (SMBus) adı verilir.
Sunucu başlatıldığında, BIOS (bugünkü: UEFI BIOS), RAM modüllerini en iyi şekilde yapılandırmak için takılı tüm DIMM'lerin SPD EEPROM'larını okur. SPD EEPROM, yalnızca DIMM'e lehimlenen bellek yongalarının saat frekansı ve gecikme süresi hakkında bilgi içermez, aynı zamanda bunların ara bağlantıları (organizasyonu) ve kapasiteleri hakkında da bilgi içerir.
BadRAM, sistemi fiziksel olarak mevcut olmayan bellek alanlarını (bellek takma adı) düşünmesi için kandırmak amacıyla SPD-EEPROM'daki bu bilgiyi yönetir. RAM'in bu “hayalet adres alanları” daha sonra örneğin bahsedilen tekrar saldırıları için kullanılabilir.
Kör güven
BadRAM, diğer şeylerin yanı sıra, birçok sunucunun UEFI BIOS'unun, bellek modüllerinin SPD EEPROM'undaki bilgilere körü körüne güvenmesi sorununu vurguluyor. Ancak SPD EEPROM, özellikle dijital imzalarla çok iyi korunmamaktadır.
SPD EEPROM'a yönelik JEDEC belirtimleri, yetkisiz üzerine yazmaya (yazma koruması) karşı koruma sağlayan işlevler sağlasa da, bazı DIMM üreticileri bunları uygulamamaktadır. Yazma koruması uygulansa bile bu durumun üstesinden nispeten kolay bir şekilde gelinebilir: Güvenlik araştırmacıları bunu yapmak için Raspberry Pi veya Raspberry Pi Pico kullandılar. Prensip olarak bu numara uzun yıllardır bilinmektedir.
BadRAM keşfedicilerine göre saldırı, DIMM'in SPD EEPROM'unu değiştirmeden, yani BIOS kodunu değiştirerek de gerçekleştirilebilir. Ancak gizli bilgi işlem için kullanılan sunucu kartlarında bu, dijital imzalarla ve mümkünse BootGuard veya güvenlik çipi gibi ek önlemlerle manipülasyona karşı korunmalıdır.
(ciw)