دسترسی هکرها به اطلاعات محرمانه رایانش ابری ای ام دی
به گزارش کارگروه امنیت خبرگزاری سایبربان، این آسیبپذیری که بدرام (BadRAM) نامیده شده و بهعنوان "هک ۱۰ دلاری که اعتماد به رایانش ابری را از بین میبرد" توصیف شده است، روز سهشنبه اعلام شد.
مشابه سایر آسیبپذیریهای مشهور، این نقص نیز در وبسایتی با لوگوی اختصاصی خود معرفی شده و جزئیات آن در مقالهای در سمپوزیوم امنیت و حریم خصوصی IEEE در ماه می 2025 ارائه خواهد شد.
ای ام دی (AMD) بهسرعت به این آسیبپذیری واکنش نشان داده و بهروزرسانیهای سیستم عامل برای رفع آن منتشر کرده است.
این نقص پردازندههایی را تحت تأثیر قرار میدهد که بهطور گسترده در سراسر جهان استفاده میشوند، از جمله توسط شرکتهای بزرگ رایانش ابری نظیر خدمات وب آمازون (AWS)، گوگل، مایکروسافت و آی بی ام (IBM).
هنوز مشخص نیست که این شرکتها بهروزرسانیها را اعمال کردهاند یا خیر.
یک سخنگوی ای ام دی اعلام کرد که بهرهبرداری از این آسیبپذیری به دسترسی فیزیکی مهاجم به سیستم، دسترسی به هسته سیستمعامل روی سیستمی با ماژولهای حافظه قفلنشده، یا نصب BIOS مخرب و سفارشی نیاز دارد.
ای ام دی توصیه میکند از ماژولهای حافظهای استفاده شود که تراشه تشخیص حضور سریال (SPD) را قفل میکنند و بهترین شیوههای امنیت فیزیکی سیستم رعایت شود.
ماژولهای حافظه ای ام دی از فناوری مجازی سازی رمزگذاری شده ایمن (SEV) برای حفاظت از دادهها در محیطهای ابری استفاده میکنند.
این فناوری حافظه ماشینهای مجازی را رمزگذاری میکند تا مشتریان ابری نگران دسترسی سرویسدهندهها به دادههایشان نباشند.
اما محققان کشف کردهاند که میتوانند این حفاظتها را با تجهیزاتی کمتر از ۱۰ دلار دور بزنند.
آنها از سختافزاری ابتدایی برای فریب پردازنده و دسترسی به حافظه رمزگذاریشده استفاده میکنند.
برای انجام این حمله در سرویسهای بزرگ رایانش ابری، مهاجم باید به تراشه تشخیص حضور سریال روی ماژول حافظه دسترسی فیزیکی داشته باشد.
این تراشه، اطلاعاتی درباره ظرفیت ماژول ذخیره میکند.
محققان توضیح دادند که با تغییر اطلاعات این تراشه، میتوان پردازنده را فریب داد تا به بخشهایی از حافظه که وجود ندارند، دسترسی پیدا کند.
این مشکل به پردازنده اجازه میدهد که به دو آدرس مختلف حافظه که به یک مکان فیزیکی اشاره دارند، دسترسی داشته باشد.
این فرایند به مهاجم امکان دور زدن حفاظتهای حافظه CPU و دسترسی به دادههای حساس یا ایجاد اختلال را میدهد.
وبسایت بدرام هشدار داده که این آسیبپذیری میتواند توسط کارکنان فاسد یا دشمن در شرکتهای ابری، یا حتی مقامات قانون که به سختافزار دسترسی فیزیکی دارند، مورد سوءاستفاده قرار گیرد.
همچنین، احتمال بهرهبرداری از این نقص بهصورت از راه دور نیز وجود دارد، هرچند این مورد در ماژولهای ای ام دی کاربردی نیست.
در صورتی که تولیدکنندگان ماژول حافظه، تراشه تشخیص حضور سریال را قفل نکنند، این ماژولها در معرض تغییر توسط نرمافزارهای سیستمعامل قرار میگیرند و در نتیجه برای هکرهای راه دور آسیبپذیر خواهند بود.
محققان اشاره کردند که تاکنون شواهدی از سوءاستفاده عملی از این آسیبپذیری در دنیای واقعی وجود ندارد.
آنها همچنین دریافتند که تراشههای اینتل بهطور پیشفرض تدابیری برای مقابله با حملات بدرام دارند، اما موفق به آزمایش ماژولهای Arm نشدند زیرا هنوز در دسترس تجاری قرار نگرفتهاند.
این تحقیق توسط تیمی از متخصصان دانشگاه کی یو لئوون (KU Leuven) در بلژیک، دانشگاه لوئبک (Luebeck) در آلمان، و دانشگاه بیرمنگام در بریتانیا انجام شده است.