La sicurezza del cloud è stata messa fuori gioco

- EN- DE- FR- IT
 (Immagine: Pixabay CC0)
(Immagine: Pixabay CC0)

I servizi cloud pubblici utilizzano tecnologie di sicurezza speciali. Gli informatici dell’ETH di Zurigo hanno ora scoperto una lacuna negli ultimi meccanismi di sicurezza utilizzati dai chip AMD e Intel. Ciò influisce sui principali fornitori di servizi cloud.

Con il "confidential computing", negli ultimi anni i produttori di hardware hanno sviluppato tecnologie volte a rendere sicuro l’uso condiviso delle risorse di cloud computing per le aziende e le organizzazioni governative che elaborano dati sensibili. Nello specifico, il confidential computing protegge i dati sensibili mentre vengono elaborati in un’area isolata a cui non possono accedere altri utenti, compreso il cloud provider. Gli informatici del Politecnico di Zurigo hanno ora dimostrato che gli hacker possono comunque accedere a questi dati e sistemi.


I due scenari di attacco testati utilizzano il cosiddetto meccanismo di interrupt, con il quale i processi informatici possono essere temporaneamente interrotti, ad esempio per anticipare un’altra attività di calcolo. Ognuno dei 256 diversi interrupt innesca una sequenza molto specifica di comandi di programmazione. "Le richieste di interrupt sono un’area periferica. Sembra che la loro protezione sistematica sia stata semplicemente dimenticata", spiega Shweta Shinde, la professoressa di informatica dell’ETH che con il suo Secure & Trustworthy Systems Group ha individuato le vulnerabilità problematiche nell’hardware dei server dei due principali produttori di chip per computer AMD e Intel.

Illavoro sullo smartphone a prova di rubinetto porta a delle lacune

Il team di Shinde ha scoperto le vulnerabilità di sicurezza esaminando più da vicino le tecnologie di calcolo riservate dei processori AMD e Intel. Gli scienziati volevano capire come funzionano in dettaglio. Essi stessi stanno lavorando a uno smartphone a prova di bug che si basa sull’informatica riservata.

Il cuore del Confidential Computing è un Trusted Execution Environment (TEE). Questo componente basato su hardware isola le applicazioni dal mondo esterno durante l’esecuzione. Solo il codice autorizzato può accedere alla memoria di lavoro. Questo protegge anche i dati dall’accesso non autorizzato se vengono memorizzati in chiaro nella memoria di lavoro durante l’elaborazione. In precedenza, questa protezione era garantita solo dalla crittografia sul disco rigido e durante la trasmissione.

L’hypervisor come fattore di insicurezza numero uno

Nel cloud pubblico, il TEE isola le applicazioni soprattutto dall’hypervisor. Il provider utilizza questo software per gestire le risorse del proprio cloud, dai componenti hardware ai server virtuali del cliente. Gli hypervisor sono importanti per i servizi cloud perché consentono la necessaria flessibilità, efficienza e sicurezza. Non solo gestiscono e ottimizzano l’uso dell’hardware sottostante, ma garantiscono anche che utenti diversi possano utilizzare lo stesso cloud in modo sicuro e indisturbato in aree separate. Tuttavia, le funzioni di amministrazione e gestione degli hypervisor sono considerate anche un fattore di insicurezza, in quanto consentono vari attacchi. In determinate circostanze, questi attacchi possono essere utilizzati per leggere i dati contenuti nelle memorie di lavoro di altri utenti del cloud attivi sullo stesso hardware. Inoltre, il cloud provider può essere in grado di accedere ai dati dell’utente stesso attraverso l’hypervisor.

Entrambi i rischi sono inaccettabili per le aziende e gli attori statali che dispongono di dati sensibili. Ad esempio, un rapporto di esperti del Consiglio federale svizzero, che si è occupato del quadro giuridico per l’attuazione della strategia cloud svizzera, individua nell’accesso non autorizzato ai dati in uso il rischio più probabile dell’utilizzo del cloud pubblico.

L’isolamento completo dell’hypervisor non è possibile

Tuttavia, esistono limiti fondamentali alla possibilità di isolare e proteggere un sistema utente dall’hypervisor. Una certa quantità di comunicazione tra i due rimane essenziale. Dopotutto, un hypervisor deve essere ancora in grado di svolgere i suoi compiti principali come strumento di gestione. Questi consistono nell’allocazione delle risorse del cloud e nella gestione dei server virtuali su cui gira il sistema protetto nel cloud.

Una delle interfacce rimanenti tra l’hypervisor e il TEE riguarda la gestione degli interrupt. I cosiddetti "attacchi Ahoy" utilizzati dal team dell’ETH sfruttano la capacità dell’hypervisor di inviare in qualsiasi momento interrupt controllati al sistema protetto. È qui che si apre la falla nella sicurezza: invece di bloccare la richiesta dell’hypervisor non attendibile, il TEE inoltra determinate richieste di interrupt. Il sistema non sa che la richiesta proviene dall’esterno ed esegue le solite routine di programma.

Le interiezionidi interrupt mandano in tilt la sicurezza

I ricercatori sono riusciti a utilizzare le chiamate di interrupt orchestrate per disturbare un sistema protetto da un TEE in modo tale da ottenere, tra le altre cose, il controllo completo - il cosiddetto "accesso root". "Il problema riguardava principalmente l’implementazione AMD di Confidential Computing. In essa, diverse richieste di interrupt non erano protette. Con Intel, solo una porta di interrupt era aperta", spiega Shinde, riassumendo i risultati del suo "attacco Heckler", che prende il nome dal termine inglese che indica i disturbatori. Inoltre, gli scienziati giudicano inadeguate le difese fornite finora da AMD. I produttori di chip hanno ora adottato misure per porre rimedio a questo problema.

Il secondo attacco, chiamato WeSee, colpisce solo l’hardware AMD. Utilizza un meccanismo di comunicazione introdotto dal produttore del chip per facilitare la comunicazione tra il TEE e l’hypervisor nonostante la compartimentazione. In questo caso, una speciale richiesta di interrupt porta il sistema protetto a rivelare informazioni sensibili e persino a consentire l’esecuzione di programmi di terze parti.

Sottoprodotto sulla via del controllo dell’utente tramite smartphone

Per quanto la scoperta delle vulnerabilità sia importante per la sicurezza dei dati sensibili nel cloud pubblico, per Shinde e il suo gruppo di ricerca si tratta di un sottoprodotto sulla strada verso gli iPhone e gli smartphone Android, dove gli utenti mantengono il pieno controllo sui propri dati e anche sulle applicazioni. Uno speciale TEE non solo incapsulerà i dati a prova di tap dai sistemi operativi dei produttori. "Il nostro TEE consentirà anche il funzionamento non controllato delle nostre applicazioni che non sono controllate da Apple o Google", è la visione di Shinde.

Riferimenti

Schlüter B, Sridhara S, Kuhne M, Bertschi A, Shinde S. Heckler: Breaking Confidential VMs with Malicious Interrupts. In: 33° USENIX Security Symposium (USENIX Security), 14-16 agosto 2024 pagina esterna https://ahoi-attacks.github.­io/heckler call_made
Collegamento al documento: pagina esterna https://ahoi-attacks.github.i­o/heckler/­heckler_us­enix24.pdf call_made

Schlüter B, Sridhara S, Bertschi A, Shinde S. WeSee: Using Malicious #VC Interrupts to Break AMD SEV-SNP. In: 45° Simposio IEEE sulla sicurezza e la privacy (IEEE S&P), 20-23 maggio 2024. pagina esterna https://ahoi-attacks.githu­b.io/wesee call_made
Link al documento: pagina esterna https://ahoi-attacks.githu­b.io/wesee­/wesee_oak­land24.pdf call_made

Daniel Meierhans