የኢንክሪፕሽን ቁልፎችን ለመወሰን የሚያስችል በ AMD SEV ውስጥ ተጋላጭነት

የGoogle ክላውድ ቡድን ገንቢዎች ተለይቷል የተጋላጭነት (CVE-2019-9836) በ AMD SEV (ሴኪዩሪ ኢንክሪፕትድ ቨርቹዋልዜሽን) ቴክኖሎጂ አተገባበር ላይ ይህ ቴክኖሎጂን በመጠቀም የተጠበቀ መረጃን ለጥቃት ያስችላል። AMD SEV በሃርድዌር ደረጃ የቨርቹዋል ማሽን ማህደረ ትውስታን ግልፅ ምስጠራ ያቀርባል፣ በዚህ ጊዜ ያለው የእንግዳ ስርአት ብቻ ዲክሪፕት የተደረገ ዳታ ያለው ሲሆን ሌሎች ቨርቹዋል ማሽኖች እና ሃይፐርቫይዘር ይህንን ማህደረ ትውስታ ለማግኘት ሲሞክሩ ኢንክሪፕትድ የተደረገ የመረጃ ስብስብ ይቀበላሉ።

የተገለጸው ችግር ለዋናው ስርዓተ ክወና የማይደረስ በተለየ የተጠበቀ የፒኤስፒ ፕሮሰሰር (AMD Security Processor) ደረጃ የሚሰራውን የግሉ ፒዲኤች ቁልፍ ይዘቶችን ሙሉ በሙሉ ወደነበረበት መመለስ ያስችላል።
የፒዲኤች ቁልፍ ሲኖረው አጥቂው ቨርቹዋል ማሽኑን ሲፈጥር የተገለጸውን የክፍለ ጊዜ ቁልፍ እና ሚስጥራዊ ቅደም ተከተል መልሶ ማግኘት እና የተመሰጠረውን መረጃ ማግኘት ይችላል።

ተጋላጭነቱ የሚፈቅደው የኤሊፕቲክ ኩርባ ምስጠራ (ኢ.ሲ.ሲ.) ትግበራ ላይ ባሉ ጉድለቶች ምክንያት ነው። ማጥቃት የክርን መለኪያዎችን ለመመለስ. ጥበቃ የሚደረግለት የቨርቹዋል ማሽን ማስጀመሪያ ትእዛዝ በሚፈፀምበት ጊዜ አጥቂ በNIST የሚመከር መለኪያዎችን የማያከብሩ የጥምዝ መለኪያዎችን ሊልክ ይችላል ፣ይህም ዝቅተኛ የትዕዛዝ ነጥብ እሴቶችን በግል ቁልፍ ውሂብ በማባዛት ክወናዎችን መጠቀም ይችላል።

የ ECDH ፕሮቶኮል ደህንነት በቀጥታ ላይ የተመሠረተ ነው от ማዘዝ የኩርባው የመነጨው የመነሻ ነጥብ ፣ ልዩ የሆነ ሎጋሪዝም በጣም ከባድ ስራ ነው። በ AMD SEV አካባቢ የመጀመሪያ ደረጃ ደረጃዎች ውስጥ, የግል ቁልፍ ስሌቶች ከተጠቃሚው የተቀበሉትን መለኪያዎች ይጠቀማሉ. በመሠረቱ, ክዋኔው ሁለት ነጥቦችን እያባዛ ነው, አንደኛው ከግል ቁልፍ ጋር ይዛመዳል. ሁለተኛው ነጥብ ዝቅተኛ-ትዕዛዝ ዋና ቁጥሮችን የሚያመለክት ከሆነ, አጥቂው ሁሉንም ሊሆኑ የሚችሉ እሴቶችን በመፈለግ የመጀመሪያውን ነጥብ (በሞዱሎ አሠራር ውስጥ ጥቅም ላይ የሚውለው ሞጁል ቢትስ) መለኪያዎችን ሊወስን ይችላል. የግል ቁልፉን ለመወሰን የተመረጠው ዋና ቁጥር ቁርጥራጮች ከዚያም በመጠቀም አንድ ላይ ሊጣመሩ ይችላሉ የቻይንኛ ቀሪ ጽንሰ-ሐሳብ.

ችግሩ የ SEV firmwareን እስከ ስሪት 0.17 ግንባታ 11 በመጠቀም የ AMD EPYC አገልጋይ መድረኮችን ይነካል። AMD ቀድሞውኑ አለው ታትሟል የNIST ኩርባን የማያከብሩ ነጥቦችን ማገድን የሚጨምር የጽኑዌር ማሻሻያ። በተመሳሳይ ጊዜ፣ ከዚህ ቀደም ለፒዲኤች ቁልፎች የተፈጠሩ ሰርተፊኬቶች ልክ እንደሆኑ ይቆያሉ፣ ይህም አጥቂ ለችግሩ ተጋላጭ ከሆኑ አካባቢዎች ቨርቹዋል ማሽኖችን ለማዛወር ጥቃት እንዲፈጽም ያስችለዋል። የጽኑ ትዕዛዝ ስሪቱን ወደ አሮጌ ተጋላጭ ልቀት ለመመለስ ጥቃት የማድረስ እድሉም ተጠቅሷል፣ ነገር ግን ይህ ዕድል እስካሁን አልተረጋገጠም።

ምንጭ: opennet.ru

አስተያየት ያክሉ