Teknoloji dünyası, AMD işlemcilerindeki kritik bir güvenlik açığını konuşuyor. ETH Zurich'ten araştırmacılar, AMD SEV-SNP (Secure Encrypted Virtualization-Secure Nested Paging) teknolojisini aşarak sanal makinelerin (VM) belleğindeki gizli verilere erişim sağlayan ve güvenlik raporlarını manipüle eden 'Fabricked' adını verdikleri bir yöntem keşfetti. Bu keşif, bulut güvenliği konusunda ciddi soru işaretleri doğuruyor.
Tamamen yazılım tabanlı olan bu zafiyet, saldırganların, sözde korumalı sanal makinelerin belleğine sessizce okuma ve yazma yeteneği kazanmasını sağlıyor. Saldırı, işlemcinin dahili veri yolu olan Infinity Fabric'in önyükleme (boot) sırasında bellek yönlendirmesini ele almadaki zayıflıklarından faydalanıyor. Böylece kötü niyetli bir bulut barındırıcısı, hassas verilere erişebilir ve sözleşmelerde güvenliği teyit eden şifreli raporları kendi lehine değiştirebilir.
Araştırmacıların sunduğu bulgulara göre, bu saldırı %100 başarı oranına sahip ve herhangi bir fiziksel erişim veya saldırıya uğrayan sanal makine içinde kod çalıştırma gerektirmiyor. Bu da, bulut ortamlarının güvenliğine dair temel bir sorunu, yani veri sağlayıcısının verilere erişmediğinden emin olmanın zorluğunu gözler önüne seriyor.
AMD SEV-SNP teknolojisi, bu güven sorununu çözmek için tasarlanmış durumda. Donanım düzeyinde izole edilmiş, şifrelenmiş ve özel bir güvenlik işlemcisi (PSP) tarafından kontrol edilen sanal makineler oluşturuyor. Ancak 'Fabricked', bu sınırları zorlayarak, PSP'nin önyükleme sırasında güvenli bir şekilde başlattığı ve doğrulama mekanizmasının temelini oluşturan Yapılandırma Tablosu'nu (Reverse Map Table - RMP) manipüle etmeyi başarıyor.
Saldırının merkezinde, çoğu kullanıcının dikkatini çekmeyecek bir bileşen yer alıyor: Infinity Fabric. Bu, AMD işlemcilerindeki çipletler arası iletişimi sağlayan sistem. Donanımsal konfigürasyonlar değişkenlik gösterdiği için, her önyükleme sırasında anakartın firmware'i (UEFI) tarafından yapılandırılması gerekiyor. AMD'nin kendi tehdit modelinde, bulut sağlayıcılarının kontrolünde olduğu için bu firmware güvenilmez kabul ediliyor.
Araştırmacılar, kötü niyetli bir UEFI'nin, Infinity Fabric yapılandırma kayıtlarını kilitleyen iki kritik PSP API çağrısını atlayabileceğini tespit etti. Bu sayede, SEV-SNP aktif hale geldikten sonra bile saldırganların bellek yönlendirme katmanına yazma erişimi olabiliyor. Ek olarak, PSP bellek isteklerinin, standart DRAM yönlendirme kurallarından önce yanlışlıkla donanım aygıt iletişimine ayrılmış MMIO yönlendirme kurallarıyla kontrol edildiği de belirlendi. Saldırganlar, bu MMIO eşlemelerini manipüle ederek, PSP'nin ilk yapılandırma yazma işlemlerinin sessizce göz ardı edilmesini sağlıyor. Sonuç olarak, RMP düzgün bir şekilde ayarlanmamış olsa bile sistemin güvenli olduğuna dair raporlar sunuluyor.
Bu durumun sonuçları oldukça ciddi. Saldırgan kontrolündeki bir RMP ile hipervizör, herhangi bir sanal makine belleğine erişebiliyor. Araştırmacılar, doğrulama sonrası üretim ortamındaki bir sanal makinede hata ayıklama modunu etkinleştirerek belleği şifre çözme veya tamamen sahte doğrulama raporları oluşturma gibi iki somut saldırı senaryosu gösterdi.
Bu güvenlik açığının AMD'nin Zen 5 EPYC işlemcilerinde doğrulandığı belirtilirken, Zen 3 ve Zen 4 platformları için de firmware güncellemeleri yayınlandığı, bu da sorunun farklı nesillerde de var olabileceğini gösteriyor. AMD, durumu ETH Zurich'in sorumlu bildirimi sonrası kabul etmiş ve ilgili güvenlik rehberini yayınlamıştır.
AMD EPYC tabanlı gizli bilgi işlem (confidential computing) örneklerinde iş yükleri çalıştıran kuruluşların, bulut sağlayıcıları ile iletişime geçerek güncellenmiş firmware'in yüklendiğinden emin olmaları öneriliyor. SEV-SNP gizli bilgi işlem kullanmayan ev kullanıcıları ve standart bulut iş yükleri bu açıktan etkilenmiyor.