来源于纽约理工学院的科学研究团队早已证实,可以利用控制键入工作电压来破译 AMD 的安全性数据加密虚拟化技术 (SEV) 技术。先前也是有一些安全性团队利用相近的方式攻破英特尔处理器安全性技术。AMD 的 SEV 技术关键借助安全性CPU (SP), 一种不起眼的 ARM Cortex-A5, 为 AMD EPYC CPU(Naples, Rome 和 Milan——Zen 1 到 3) 给予信赖根。
这一份调查报告尽管十分冗杂,可是文章标题十分有意思:“One Glitch to Rule Them All: Fault Injection Attacks Against AMD’s Secure Encrypted Virtualization”(一个小常见故障导致的命案:对于 AMD 安全性数据加密虚拟化技术的故障注入进攻”)。该报告书叙述了网络攻击怎样毁坏 SP 以查找数据加密密匙或实行任何编码。
在汇报中写到:“根据控制处理芯片上 AMD 系统软件 (SoC) 的输进工作电压,我们在 AMD-SP 的只读存储器 (ROM) 正确引导载入程序流程中导入了不正确,使大家可以良好控制这类信赖根”。
实行这类进攻需要的部位非常严苛;以容许在硬件配置等级浏览云服务器的人物角色浏览云计算公司,并聪慧地将其进行而不造成猜疑。殊不知,需要的设施并不那麼振臂一呼,只必须一个微处理器和一个闪存芯片单片机编程器,二者的价位都小于 50 美金。