La sicurezza del cloud fuori rotta
I servizi cloud pubblici sono particolarmente protetti. Gli Scoprite l'ETH hanno scoperto una vulnerabilità nei più recenti meccanismi di sicurezza dei chip AMD e Intel. I grandi provider di cloud sono interessati.
- Leggi tutto
- Numero di commenti
Prossimamente
- "L'informatica riservata protegge l'elaborazione di dati sensibili in cloud utilizzati da utenti diversi".
- I ricercatori dell'ETH sono riusciti a dimostrare che esiste una vulnerabilità nell'hardware dei server cloud che rende possibile l'accesso ai dati memorizzati nelle memorie di altri utenti cloud che lavorano con lo stesso hardware.
- La vulnerabilità si apre attraverso il cosiddetto software hypervisor e il meccanismo di interruzione, che può essere utilizzato per interrompere temporaneamente i processi del computer.
Con il "Confidential Computing", negli ultimi anni i produttori di hardware hanno sviluppato tecnologie volte a rendere sicuro l'uso condiviso delle risorse di cloud computing per le aziende e le organizzazioni governative che elaborano dati sensibili. Nello specifico, il confidential computing protegge i dati sensibili mentre vengono elaborati in un'area isolata a cui non possono accedere altri utenti, compreso il cloud provider. Gli informatici dell'ETH di Zurigo hanno ora dimostrato che gli hacker possono comunque accedere a questi dati e sistemi.
I due scenari di attacco testati utilizzano il cosiddetto meccanismo di interrupt, che consente di interrompere temporaneamente i processi informatici, ad esempio per anticipare un'altra attività di calcolo. Ognuno dei 256 diversi interrupt innesca una sequenza molto specifica di comandi di programmazione. "Le richieste di interrupt sono un'area periferica. Sembra che la loro protezione sistematica sia stata semplicemente dimenticata", spiega Shweta Shinde, l'ETH che con il suo Secure & Trustworthy Systems Group ha trovato le vulnerabilità problematiche nell'hardware dei server dei due principali produttori di chip per computer AMD e Intel.
Il lavoro sullo smartphone a prova di rubinetto porta a delle lacune
Il team di Shinde ha scoperto le lacune nella sicurezza quando ha esaminato più da vicino le tecnologie di elaborazione riservata dei processori AMD e Intel. Gli scienziati volevano capire come funzionano in dettaglio. Loro stessi stanno lavorando a uno smartphone a prova di intercettazione che si basa sul confidential computing.
Il cuore del Confidential Computing è un Trusted Execution Environment (TEE). Questo componente basato su hardware isola le applicazioni dal mondo esterno durante l'esecuzione. Solo il codice autorizzato può accedere alla memoria di lavoro. Questo protegge anche i dati dall'accesso non autorizzato se vengono memorizzati in chiaro nella memoria di lavoro durante l'elaborazione. In precedenza, questa protezione era garantita solo dalla crittografia sul disco rigido e durante la trasmissione.
L'hypervisor come fattore di incertezza numero uno
Nel cloud pubblico, le applicazioni sono isolate dal TEE, in particolare dal cosiddetto hypervisor. Il provider utilizza questo software per gestire le risorse del proprio cloud, dai componenti hardware ai server virtuali del cliente. Gli hypervisor sono importanti per i servizi cloud perché consentono la necessaria flessibilità, efficienza e sicurezza. Non solo gestiscono e ottimizzano l'uso dell'hardware sottostante, ma garantiscono anche che utenti diversi possano utilizzare lo stesso cloud in modo sicuro e indisturbato in aree separate. Tuttavia, le funzioni di amministrazione e gestione degli hypervisor sono considerate anche un fattore di insicurezza, in quanto ammettono vari attacchi. In determinate circostanze, questi attacchi possono essere utilizzati per leggere i dati contenuti nelle memorie di lavoro di altri utenti del cloud attivi sullo stesso hardware. Inoltre, il provider del cloud potrebbe anche essere in grado di accedere ai dati dell'utente stesso Chi siamo.
Entrambi i rischi sono inaccettabili per le aziende e gli attori statali che dispongono di dati sensibili. Ad esempio, un rapporto di esperti del Consiglio federale, che si è occupato del quadro giuridico per l'attuazione della strategia svizzera per il cloud, individua nell'accesso non autorizzato ai dati in uso il rischio più probabile dell'utilizzo del cloud pubblico.
L'isolamento completo dell'hypervisor non è possibile
Tuttavia, esistono limiti fondamentali alla capacità di isolare e proteggere un sistema utente dall'hypervisor. Una certa quantità di comunicazione tra i due rimane essenziale. Dopo tutto, un hypervisor come strumento di amministrazione deve essere in grado di svolgere i suoi compiti principali. Questi consistono nell'allocazione delle risorse del cloud e nella gestione dei server virtuali su cui gira il sistema protetto nel cloud.
Una delle interfacce rimanenti tra l'hypervisor e il TEE riguarda la gestione degli interrupt. I cosiddetti "attacchi Ahoy" utilizzati dal team dell'ETH sfruttano la capacità dell'hypervisor di inviare interrupt controllati al sistema protetto in qualsiasi momento. ? qui che si apre la falla nella sicurezza: invece di bloccare la richiesta dell'hypervisor non attendibile, il TEE inoltra determinate richieste di interrupt. Il sistema non si accorge che la richiesta proviene dall'esterno ed esegue le consuete routine di programma.
Le interruzioni disturbano la sicurezza
Utilizzando chiamate di interrupt orchestrate, i ricercatori dell'ETH sono riusciti a interrompere un sistema protetto in un TEE in modo tale da ottenere il controllo completo - il cosiddetto "accesso root" - tra le altre cose. "Il problema riguardava principalmente l'implementazione AMD di Confidential Computing. In essa, diverse richieste di interrupt non erano protette. Con Intel, solo una porta di interrupt era aperta", spiega Shinde, riassumendo i risultati del suo "attacco Heckler", che prende il nome dal termine inglese che indica i disturbatori. Inoltre, gli scienziati giudicano inadeguate le difese decise finora da AMD. I produttori di chip hanno ora adottato misure per porre rimedio a questo problema.
Il secondo attacco, chiamato WeSee, colpisce solo l'hardware AMD. Utilizza un meccanismo di comunicazione introdotto dal produttore del chip per facilitare la comunicazione tra il TEE e l'hypervisor nonostante la compartimentazione. In questo caso, una speciale richiesta di interrupt porta il sistema protetto a rivelare informazioni sensibili e persino a consentire l'esecuzione di programmi estranei.
Un sottoprodotto sulla via del controllo da parte dell'utente Chi siamo
Per quanto la scoperta delle vulnerabilità sia importante per la sicurezza dei dati sensibili nel cloud pubblico, per Shinde e il suo gruppo di ricerca si tratta di un sottoprodotto sulla strada verso gli iPhone e gli smartphone Android, dove gli utenti mantengono il pieno controllo sui propri dati e anche sulle applicazioni. Uno speciale TEE non solo incapsulerà i dati a prova di tap dai sistemi operativi dei produttori. "Il nostro TEE consentirà anche il funzionamento non controllato delle nostre applicazioni che non sono controllate da Apple o Google", è la visione di Shinde.
Riferimenti
Schlüter B, Sridhara S, Kuhne M, Bertschi A, Shinde S. Heckler: Breaking Confidential VMs with Malicious Interrupts. In: 33° Simposio sulla sicurezza USENIX (USENIX Security), 14-16 agosto 2024
Sito web: pagina esternahttps://ahoi-attacks.github.io/heckler
Link al documento: pagina esternahttps://ahoi-attacks.github.io/heckler/heckler_usenix24.pdf
Schlüter B, Sridhara S, Bertschi A, Shinde S. WeSee: Using Malicious #VC Interrupts to Break AMD SEV-SNP. In: 45° Simposio IEEE sulla sicurezza e la privacy (IEEE S&P), 20-23 maggio 2024.
Sito web: pagina esternahttps://ahoi-attacks.github.io/wesee
Link al documento: pagina esternahttps://ahoi-attacks.github.io/wesee/wesee_oakland24.pdf