對於AMD來說,他們的安全加密虛擬化 (SEV) 技術,已經被專家破解,是通過操縱輸入電壓。

來自柏林理工大學的研究團隊已經證明,攻擊者破壞SP以檢索加密密鑰或執行任意代碼,來破解安全加密虛擬化 (SEV) 技術。

在報告中寫道:“通過操縱芯片上 AMD 系統 (SoC) 的輸入電壓,我們在 AMD-SP 的只讀存儲器 (ROM) 引導加載程序中引入了錯誤,使我們能夠完全控制這種信任根”。

執行這種攻擊所需的位置相當嚴格;以允許在硬件級別訪問服務器的角色訪問雲計算公司,並聰明地將其完成而不引起懷疑。

然而,所需的設備並不那麼雄心勃勃,只需要一個微控制器和一個閃存編程器,兩者的價格都低於50美元。

相關文章