BadRAM: Geçmiş yan kanal, RAM şifrelemesini devre dışı bırakır
Avrupalı güvenlik uzmanlarından oluşan bir ekip, modern sunucuların karmaşık RAM şifreleme işlevlerini baltalayan nispeten basit bir hacklemeyi gösteriyor. Bu amaçla araştırmacılar, SPD-EEPROM adı verilen, yaklaşık 30 yıldır kullanılan ancak PC endüstrisinde sıklıkla olduğu gibi ne yazık ki sıklıkla uygulanan bir teknoloji olan bellek modülünün yapılandırma çipini manipüle ediyor. özensiz ve güvensiz bir şekilde.
Duyuru
Diğer bir özellik ise, gizli işlemlere yönelik Güvenilir Yürütme Ortamlarının (TEE) uygulanması için daha sonra tanıtılan ve sürekli olarak geliştirilen son derece karmaşık işlevlerin, tarihsel temeli yeterince dikkate almaması ve dolayısıyla saldırılar için bir yan kanal olarak kötüye kullanılabilmesidir.
BadRAM, AMD Güvenli Şifrelenmiş Sanallaştırma – Güvenli Yuvalanmış Sayfalamanın (SEV-SNP) yanı sıra Intel'in Yazılım Koruma Uzantılarına (SGX) ve Güvenilir Etki Alanı Uzantılarına (TDX) saldırır. BadRAM, AMD tarafından Güvenlik Bülteni AMD-SB-3015'te bildirildiği üzere öncelikle AMD Epyc işlemcilerini etkiler ve CVE-2024-21944'ü taşır.
SGX/TDX ile BadRAM, yalnızca erişim kalıpları gibi yazma erişimleri yoluyla meta verilere erişime izin verir, ancak verinin kendisine izin vermez; ancak BadRAM, şifrelenmiş verilerle tekrar saldırılara ve uzak veri doğrulamasının manipülasyonuna ve dolayısıyla sözde veri güvenliği sağlayan herhangi bir değişiklik yapılmasına izin verir. sanal makine (VM).
Güvenin sallantılı temelleri
Hassas bilgisayarlara yapılan BadRAM saldırısı çok karmaşıktır ve bellek modüllerinin manipülasyonu, saldırıya uğrayan sunucuya fiziksel erişim gerektirir. Ancak AMD SEV-SNP ve Intel SGX/TDX konseptleri, TEE'leri kötü niyetli yöneticilerden bile korumayı ve uzaktan doğrulama yoluyla güvenilirliklerini göstermeyi amaçlıyor. Gizli BT, elektronik sağlık kaydınızdaki (ePA) veya Google Chrome'da oluşturulan ve bulut aracılığıyla senkronize edilen geçiş anahtarlarınızdaki hassas sağlık verilerini korumayı amaçlamaktadır. Google, açıkça AMD SEV-SNP'yi temel alan Project Oak'ı kullanıyor. ePA spesifikasyonu TEE'yi “Güvenilir Yürütme Ortamı” (VAU) olarak adlandırır.
TEE'lerde gizli bilgi işlemin artan önemi nedeniyle, kamu kurumları da güvenliklerine ilişkin araştırmaları teşvik etmektedir; örneğin Federal Eğitim ve Araştırma Bakanlığı (BMBF), “Güven ve izolasyon zincirleri yoluyla tüm sistemlerde güvenlik” (SASVI) aracılığıyla.

Bir sunucudaki DDR4 ECC RDIMM (kontrollü) üzerinde SPD EEPROM.
(Resim: c't)
Tarihi altyapı
1990'ların sonlarından bu yana, bellek modülleri (Çift Hat İçi Bellek Modülleri, DIMM'ler), esasen dijital veri kartı içeren küçük bir flash bellek yongasıyla donatılıyor. Tarihsel nedenlerden dolayı, DDR4 nesline kadar I2C üzerinden ve DDR5'ten başlayarak I3C üzerinden bağlanan bu flash çipe, Seri Varlık Algılama Elektrikle Silinebilir Programlanabilir Salt Okunur Bellek (SPD-EEPROM) adı verilir. Sunucu anakartlarındaki I2C veya I3C veri yoluna da Sistem Yönetimi Veri Yolu (SMBus) adı verilir.
Sunucu önyüklendiğinde BIOS (bugünkü: UEFI BIOS), RAM modüllerini en iyi şekilde yapılandırmak için takılı tüm DIMM'lerin SPD EEPROM'larını okur. SPD EEPROM, yalnızca DIMM'e lehimlenen bellek yongalarının saat frekansı ve gecikme süresi hakkında bilgi içermez, aynı zamanda bunların ara bağlantısı (organizasyonu) ve kapasitesi hakkında da bilgi içerir.
BadRAM, sistemi fiziksel olarak mevcut olmayan bellek alanlarına (bellek takma adı) kandırmak için SPD-EEPROM'daki bu bilgiyi yönetir. RAM'in bu “hayalet adres alanları” daha sonra örneğin yukarıda bahsedilen tekrar saldırıları için kullanılabilir.
Kör güven
BadRAM, diğer şeylerin yanı sıra, birçok sunucunun UEFI BIOS'unun, bellek modüllerinin SPD EEPROM'undaki bilgilere körü körüne güvenmesi sorununu vurguluyor. Ancak SPD'nin EEPROM'u, özellikle dijital imzalarla pek iyi korunmuyor.
SPD EEPROM'a yönelik JEDEC belirtimi, yetkisiz üzerine yazma (yazma koruması) özelliklerine karşı koruma sağlasa da, bazı DIMM üreticileri bunları uygulamamaktadır. Yazma koruması uygulansa bile bu durumun üstesinden nispeten kolay bir şekilde gelinebilir: Güvenlik araştırmacıları bu amaçla Raspberry Pi veya Raspberry Pi Pico kullandılar. Prensip olarak bu numara uzun yıllardır bilinmektedir.
BadRAM'ı keşfedenlere göre saldırı, DIMM'in SPD EEPROM'u değiştirilmeden, yani BIOS kodu değiştirilmeden de gerçekleşebilir. Ancak gizli işlemler için kullanılan sunucu kartları, dijital imzalarla ve mümkünse BootGuard veya güvenlik çipi gibi ek önlemlerle manipülasyona karşı korunmalıdır.
(chiw)