የ SEV (Secure Encrypted Virtualization) የጥበቃ ዘዴን እንዲያልፉ የሚያስችልዎ በ AMD ሲፒዩዎች ውስጥ ያለው ተጋላጭነት

የሄልምሆልትዝ የመረጃ ደህንነት ማዕከል (ሲአይኤስፒኤ) ተመራማሪዎች ቨርቹዋል ማሽኖችን ከሃይፐርቫይዘር ወይም ከአስተናጋጅ ስርዓት አስተዳዳሪ ጣልቃ ገብነት ለመከላከል በምናባዊ ስርዓቶች ውስጥ ጥቅም ላይ የሚውለውን AMD SEV (Secure Encrypted Virtualization) የደህንነት ዘዴን ለመጣስ አዲስ የ CacheWarp ጥቃት ዘዴ አሳትመዋል። የታቀደው ዘዴ የሃይፐርቫይዘር መዳረሻ ያለው አጥቂ የሶስተኛ ወገን ኮድ እንዲፈጽም እና AMD SEV በመጠቀም በተጠበቀው ምናባዊ ማሽን ውስጥ ልዩ መብቶችን እንዲያሳድግ ያስችለዋል።

ጥቃቱ የተመሰረተው የ INVD ፕሮሰሰር መመሪያን በሚሰራበት ጊዜ በመሸጎጫው የተሳሳተ አሠራር ምክንያት በተጋላጭነት (CVE-2023-20592) በመጠቀም ነው, በዚህ እርዳታ በማህደረ ትውስታ እና በመሸጎጫ ውስጥ ያለውን የውሂብ አለመጣጣም ማግኘት ይቻላል. በ SEV-ES እና SEV-SNP ቅጥያዎች ላይ በመመስረት የተተገበሩ የቨርቹዋል ማሽን ማህደረ ትውስታን ትክክለኛነት ለመጠበቅ የማለፊያ ስልቶች። ተጋላጭነቱ ከመጀመሪያው እስከ ሦስተኛው ትውልድ የ AMD EPYC ፕሮሰሰሮችን ይነካል።

ለሶስተኛ ትውልድ AMD EPYC ፕሮሰሰሮች (Zen 3)፣ ጉዳዩ ትናንት በኤዲኤም በተለቀቀው የኖቬምበር ማይክሮኮድ ዝመና ተፈትቷል (ማስተካከሉ ምንም አይነት የአፈጻጸም ውድቀት አያስከትልም)። ለመጀመሪያዎቹ እና ለሁለተኛው የ AMD EPYC (ዜን 1 እና ዜን 2) ጥበቃ አይሰጥም ምክንያቱም እነዚህ ሲፒዩዎች የ SEV-SNP ማራዘሚያን አይደግፉም ፣ ይህም ለቨርቹዋል ማሽኖች የታማኝነት ቁጥጥር ይሰጣል። በ "Zen 4" ማይክሮአርክቴክቸር ላይ የተመሰረተው የ AMD AMD EPYC "Genoa" አራተኛው ትውልድ ተጋላጭ አይደለም.

የ AMD SEV ቴክኖሎጂ ለምናባዊ ማሽን ማግለል እንደ Amazon Web Services (AWS)፣ Google Cloud፣ Microsoft Azure እና Oracle Compute Infrastructure (OCI) ባሉ የደመና አቅራቢዎች ያገለግላል። AMD SEV ጥበቃ የሚተገበረው በቨርቹዋል ማሽን ማህደረ ትውስታ በሃርድዌር ደረጃ ምስጠራ ነው። በተጨማሪም የ SEV-ES (የተመሰጠረ ግዛት) ቅጥያ የሲፒዩ መመዝገቢያዎችን ይከላከላል። አሁን ያለው የእንግዳ ስርዓት ዲክሪፕት የተደረገውን ዳታ ማግኘት የሚችለው ሲሆን ሌሎች ቨርቹዋል ማሽኖች እና ሃይፐርቫይዘር ይህንን ማህደረ ትውስታ ለማግኘት ሲሞክሩ ኢንክሪፕትድ የተደረገ የመረጃ ስብስብ ይቀበላሉ።

የሶስተኛው ትውልድ የAMD EPYC ፕሮሰሰሮች ተጨማሪ ቅጥያ SEV-SNP (Secure Nsted Paging) አስተዋውቋል፣ ይህም የጎጆ ትውስታ ገጽ ሰንጠረዦችን ደህንነቱ የተጠበቀ አሠራር ያረጋግጣል። ከአጠቃላይ የማህደረ ትውስታ ምስጠራ እና ማግለል መመዝገብ በተጨማሪ SEV-SNP በሃይፐርቫይዘር VM ላይ ለውጦችን በመከላከል የማህደረ ትውስታን ትክክለኛነት ለመጠበቅ ተጨማሪ እርምጃዎችን ይተገበራል። የኢንክሪፕሽን ቁልፎች በ ARM አርክቴክቸር መሰረት በተተገበረው በቺፑ ውስጥ በተሰራው የተለየ ፒኤስፒ (የፕላትፎርም ደህንነት ፕሮሰሰር) ፕሮሰሰር ጎን ነው የሚተዳደሩት።

የታቀደው የጥቃት ዘዴ ፍሬ ነገር የ INVD መመሪያን በመጠቀም በቆሻሻ ገፆች መሸጎጫ ውስጥ ያሉትን ብሎኮች (መስመሮችን) ማበላሸት ነው በመሸጎጫው ውስጥ የተጠራቀመውን መረጃ ወደ ማህደረ ትውስታ (መፃፍ-በኋላ ፃፍ) ሳይጥሉ። ስለዚህ ዘዴው የማህደረ ትውስታውን ሁኔታ ሳይቀይሩ የተለወጠውን ውሂብ ከመሸጎጫው እንዲያስወጡ ያስችልዎታል. ጥቃትን ለመፈጸም የቨርቹዋል ማሽኑን ስራ በሁለት ቦታዎች ለማቋረጥ የሶፍትዌር ልዩ (የስህተት መርፌ) መጠቀም ይመከራል፡ በመጀመሪያ ደረጃ አጥቂው “wbnoinvd” የሚለውን መመሪያ በመጥራት የተጠራቀሙትን የማህደረ ትውስታ መፃፍ ስራዎችን በሙሉ ዳግም ለማስጀመር ነው። መሸጎጫውን እና በሁለተኛው ቦታ "ኢንቪዲ" የሚለውን መመሪያ ወደ ቀድሞው ሁኔታ በማስታወስ ውስጥ ያልተንፀባረቁ የጽሑፍ ስራዎችን ወደ መመለሻ ይደውሉ.

የእርስዎን ስርዓቶች ለተጋላጭነት ለመፈተሽ በAMD SEV በኩል በተጠበቀው ቨርቹዋል ማሽን ውስጥ ልዩ ሁኔታዎችን እንዲያስገቡ እና ወደ ማህደረ ትውስታ ያልተጀመሩ ለውጦችን በVM ላይ እንዲመልሱ የሚያስችል የብዝበዛ ፕሮቶታይፕ ታትሟል። የለውጡን መልሶ ማሸጋገር የፕሮግራሙን ፍሰት ለመቀየር አሮጌውን የመመለሻ አድራሻ ቁልል ላይ በመመለስ ወይም የማረጋገጫ ባህሪ እሴትን በመመለስ ከዚህ ቀደም የተረጋገጠውን የድሮ ክፍለ ጊዜ የመግቢያ መለኪያዎችን ለመጠቀም መጠቀም ይቻላል።

ለምሳሌ፣ ተመራማሪዎች በ ipp-crypto ቤተ-መጽሐፍት ውስጥ የ RSA-CRT አልጎሪዝም አተገባበር ላይ የቤልኮር ጥቃትን ለመፈጸም CacheWarp ዘዴን መጠቀም እንደሚቻል አሳይተዋል፣ይህም ዲጂታል ሲያሰሉ በስህተት በመተካት የግል ቁልፉን መልሶ ለማግኘት አስችሎታል። ፊርማ. እንዲሁም ከእንግዶች ስርዓት ጋር በርቀት ሲገናኙ የክፍለ ጊዜ ማረጋገጫ መለኪያዎችን ወደ OpenSSH እንዴት መቀየር እንደሚችሉ እና ከዚያም በኡቡንቱ 20.04 ውስጥ የስር መብቶችን ለማግኘት የ sudo utility ን ሲያሄዱ የማረጋገጫ ሁኔታን እንደሚቀይሩ ያሳያል። ብዝበዛው AMD EPYC 7252፣ 7313P እና 7443 ፕሮሰሰር ባላቸው ሲስተሞች ተፈትኗል።

ምንጭ: opennet.ru

አስተያየት ያክሉ