با دستکاری ولتاژ میتوان قابلیتهای امنیتی پردازندههای AMD را دور زد
محققان موسسه فناوری برلین نشان دادهاند که تکنولوژی SEV شرکت AMD با دستکاری ولتاژ ورودی قابل دور زدن است. پیشتر مشخص شده بود که محصولات اینتل هم میتوانند به روش مشابهی در معرض خطر قرار بگیرند.
پژوهشگران آلمانی با انتشار مقالهای به نام «یک گلیچ برای فرمانروایی بر همه» که عنوان آن با الهام از کتاب ارباب حلقهها انتخاب شده، توضیح دادهاند که مهاجم چگونه میتواند پردازنده امن (SP) تراشه را دور بزند و کلیدهای رمزنگاری را به دست آورد یا کدهای مدنظر خود را اجرا کند.
البته انجام این حمله به مهارت بالایی نیاز دارد و باید از طریق شرکتهای رایانش ابری که در سطح سختافزار به سرورها دسترسی دارند، صورت بگیرد. ولی از سوی دیگر، تجهیزات لازم برای انجام این حمله بسیار ارزان است. مهاجم با یک میکروکنترلر و برنامهریز ساده که هزینه هردوی آنها کمتر از ۵۰ دلار است، میتواند دسترسی خود را ایجاد کند.
در مقاله حاضر آمده است: «ما با دستکاری ولتاژ ورودی به سیستم-بر-تراشههای AMD، خطایی در حافظه فقط خواندنی (ROM) بوتلودر AMD-SP به وجود آوردیم که به ما اجازه میدهد کنترل کامل دستگاه را در دست بگیریم.»
قبلا نشان داده شده بود که فناوری Software Guard Extensions یا SGX اینتل هم در برابر حملات دستکاری ولتاژ آسیبپذیر است. در حملهای که با نام «پلاندرولت» شناخته میشود، ولتاژ ورودی به سختافزار چنان کاهش پیدا میکند که خطا به وجود میآورد. چندی بعد مشخص شد که در حمله «ولتپیلجر» هم میتوان با افزایش ولتاژ به نتایج مشابهی دست پیدا کرد. این یافتهها باعث شد محققان موسسه فناوری برلین فناوری SEV شرکت AMD را آزمایش کنند.
اینتل گفته بود که قصدی برای مقابله با حمله ولتپیلجر ندارد چون حملات سطح سختافزار از دامنه مدلهای خطر SGX خارجاند. حالا مشخص شده که رقیب شماره یک آنها هم با مشکل مشابهی روبرو است که میتواند همه کامپیوترهای موجود را در معرض خطر قرار دهد.