BadRAM Vulnerability (CVE-2024-21944): Researchers Uncover Security Flaw in AMD SEV
2024/12/11 SecurityOnline — AMD の Secure Encrypted Virtualization (SEV) に存在する、脆弱性 CVE-2024-21944 (別名:BadRAM) が発見された。この脆弱性の悪用に成功した攻撃者は、SEV の保護を回避して、暗号化されたメモリ領域にアクセスする可能性を手にする。その結果として整合性が損なわれ、クラウド環境の機密データが危険にさらされるという。

この脆弱性 CVE-2024-21944 は、KU Leuven/University of Lübeck/University of Birmingham の共同研究により発見され、BadRAM と命名された。研究者たちの共同レポートに詳述されているように、DRAM モジュールに組み込まれた SPD (Serial Presence Detect) チップを操作する機能に、この脆弱性は起因する。
システムの起動時に、プロセッサに対して偽の情報を提供する攻撃者は、既存のメモリ領域のエリアスである “ghost“ アドレスを作成し、効果的にメモリ・アクセス制御を回避していく。そのための通信は、SPD として知られる特殊なチップを介して行われる。つまり、起動時において、このチップがプロセッサに対して、利用可能なメモリを通知することになる。
研究者たちが実証したのは、$10 未満で容易に入手できるデバイスを悪用すれば、この脆弱性の悪用により、侵害が可能になるという事実である。その対象には、最新の SEV-SNP セキュリティ強化機能を使用し、SEV で保護される、仮想マシンも含まれるという。
この攻撃ベクターを用いる攻撃者は、リモート認証レポートを偽造し、検出不可能なバックドアの注入を可能にするため、SEV エコシステムに対する信頼が損なわれる。
研究者たちは、「今回の研究では、“BadRAM” のセキュリティ・リスクに関する、初めて調査を行った。BadRAM とは、システムの起動時において、プロセッサに対して偽情報を故意に提供する、不正なメモリ・モジュールのことである 」と述べている。
SPD チップを改ざんするためには、 DRAM モジュールへの物理的なアクセスが必要となる。しかし、クラウド環境においては、悪意の内部関係者や権限のないユーザーにより、ハードウェアが改竄される可能性があるため、潜在的なリスクが生じると、研究者たちは指摘している。
さらに、DRAMメーカーの不適切な対応により、SPD チップのセキュリティが適切に確保されず、特権ソフトウェアや侵害された BIOS による変更が起こり得る場合には、ソフトウェア・ベースの攻撃の可能性が浮上する。
すでに AMD は、プロセッサの起動シーケンス中に、メモリ・コンフィグレーションの安全性を検証する、ファームウェアのアップデートをリリースし、この脆弱性に対応している。システム管理者/クラウド・プロバイダーに推奨されるのは、早急にアップデートを導入し、BadRAM によるリスクを軽減するたことだ。
メモリの整合性を管理するための仕組みが、$10 ほどで入手できるデバイスにより、破壊されてしまうという脆弱性が発見されました。いまは、物理的なアクセスが必須であるため、悪用の範囲も限定されますが、今後も同じだとは限りません。よろしければ、AMD で検索も、ご参照ください。
You must be logged in to post a comment.