Når Olsenbanden foretar et utspekulert kupp, skjer det gjerne ved å bryte strømmen slik at alarmen ikke går. Et lignende prinsipp har noen tyske sikkerhetsforskere brukt for å bryte seg inn og ta kontroll over en sikkerhetsbrikke fra amerikanske AMD.
Ved å bryte den elektriske spenningen, er det mulig å hente krypteringsnøkler og ta kontroll over denne utbredte prosessoren fra AMD, som brukes til nettopp sikring mot lekkasjer og hackerangrep fra virtuelle maskiner.
Det viser forskere fra det tekniske universitetet i Berlin og Fraunhofer Institute i en ny studie som nylig er publisert.
Sikkerhetsprosessoren er kjent som AMD Secure Encrypted Virtualization (SEV), og den har i oppgave å øke sikkerheten til virtuelle maskiner som kjører i usikre miljøer ved å kryptere minnet.
«Ved å manipulere spenningen, kan vi fremkalle en feil i det skrivebeskyttede minnet (ROM) på AMD-SP (sikkerhetsbrikken, red. anm.), noe som gir oss full kontroll over root-of-trust», skriver forskerne i den vitenskapelige artikkelen.
Root-of-trust er et begrep for en enhet som alltid kan stoles på i et kryptografisk system. Sikkerhetsbrikken er en liten Arm Cortex-A5 som fungerer som root-of-trust til AMD EPYC-CPUer, som særlig brukes i datasentre.
Kortslutning av koden
Det er langt fra første gang sikkerhetsforskere eller ondsinnede angripere bruker elektrisk spenning som et middel for å bryte seg inn i prosessorer.
Faktisk er begrepet «voltage glitch», det vil si spenningsfeil, et velkjent og enkelt konsept. Selv en helt kort svingning i spenningen kan forstyrre og kortslutte måten programkoden er satt opp på i en prosessor. Hvis man gjør det riktig, kan man hoppe over den delen av programkoden der det kreves godkjenning i form av en PIN -kode eller lignende.
For halvannet år siden viste britiske sikkerhetsforskere en lignende sårbarhet hos Intel. Det var mulig å ødelegge integriteten til Intels SGX-teknologi (Software Guard Extensions) ved å kontrollere spenningen til prosessoren mens den utførte enklaveberegninger.
Instruksjonssett fra ARM har også blitt kompromittert på samme måte, i likhet med tidlige versjoner av Microsofts Xbox 360 og Sonys PlayStation 3. Måten å motstå denne typen angrep på, er å kunne oppdage endringer i spenningen.
Krever fysisk tilgang
Selv om det høres enkelt ut, er det fortsatt relativt begrenset hvor mange faktiske eksempler det er på angrep der den elektriske spenningen er blitt manipulert.
Som leserne vil ha oppdaget, er den første forutsetningen for denne typen angrep fysisk tilgang til AMDs sikkerhetsbrikke, slik at man kan endre spenningen og dermed ta kontroll.
Derfor er nok faren for angrep mer begrenset enn om angrepet kunne blitt gjort eksternt.
Men AMDs Secure Encrypted Virtualization (SEV) sikkerhetsbrikke er utviklet nettopp for å hindre systemadministratorer eller andre som har fysisk tilgang til maskinvare som kjører virtuelle maskiner, i å ta kontroll.
Eksemplet viser at når man snakker om hacking og ondsinnede angrep, er det langt fra bare feil og sårbarheter i programkoden som kan endres etter ønske.
Hvis en ondsinnet hacker finner en feil, kan man løse det med en programvareoppdatering. Men det er ikke alltid mulig når det er den fysiske maskinvaren som er målet for angrepet. Det ble for alvor klart i 2018, da forskere kartla to sårbarheter som har fått navnet «Meltdown» og «Spectre».
De finnes i de fleste moderne CPU-er og utnytter at man ved å bruke de fullstendig lovlige instruksjonene som CPU-en gjør tilgjengelig, kan lese fra den «hemmelige» delen av systemets minne. Det gjør det mulig å avlese passord og all annen form for privilegert informasjon – kort sagt en buffet for ondsinnede programmer.
Denne artikkelen ble først publisert på Ingeniøren.
Microsoft har laget en egen brikke som skal gjøre PC-en mye sikrere