AMD EPYC ፕሮሰሰሮችን የሚጎዳ የ AMD SEV ቴክኖሎጂ ትግበራ ላይ ያሉ ድክመቶች

AMD SEV (Secure Encrypted Virtualization) የደህንነት ዘዴን ማለፍ የሚችሉ ሁለት የጥቃት ዘዴዎች ተለይተዋል ሲል AMD አስጠንቅቋል። ችግሩ በመጀመሪያ ፣ ሁለተኛ እና ሶስተኛ ትውልድ AMD EPYC ፕሮሰሰር (በ Zen1 - Zen3 ማይክሮአርክቴክቸር ላይ የተመሰረተ) እንዲሁም የተከተቱ AMD EPYC ፕሮሰሰሮችን ይነካል።

AMD SEV በሃርድዌር ደረጃ የቨርቹዋል ማሽን ማህደረ ትውስታን ግልፅ ምስጠራ ያቀርባል፣ በዚህ ጊዜ ያለው የእንግዳ ስርአት ብቻ ዲክሪፕት የተደረገ ዳታ ያለው ሲሆን ሌሎች ቨርቹዋል ማሽኖች እና ሃይፐርቫይዘር ይህንን ማህደረ ትውስታ ለማግኘት ሲሞክሩ ኢንክሪፕትድ የተደረገ የመረጃ ስብስብ ይቀበላሉ። ተለይተው የታወቁት ጉዳዮች አጥቂ በአገልጋዩ ላይ አስተዳደራዊ መብቶች ያለው እና የሃይፐርቫይዘር ቁጥጥር የ AMD SEV ገደቦችን እንዲያልፍ እና በተጠበቁ ቨርቹዋል ማሽኖች አውድ ውስጥ ኮዳቸውን እንዲፈጽም ያስችላቸዋል።

ተለይተው የሚታወቁ ጉዳዮች፡-

  • CVE-2021-26311 (ያልተጠበቀ ጥቃት) - በእንግዳው ስርዓት የአድራሻ ቦታ ላይ የማህደረ ትውስታ ብሎኮችን ቅደም ተከተል በመቀየር ፣ hypervisor ላይ ቁጥጥር ካለዎት ፣ ምንም እንኳን ጥቅም ላይ ቢውሉም ኮድዎን በእንግዳው ምናባዊ ማሽን ውስጥ ማስኬድ ይችላሉ ። የ AMD SEV/SEV-ES ጥበቃ. ተመራማሪዎች የተጫነውን UEFI መልሶ የሚያሰባስብ እና ተመላሽ ተኮር ፕሮግራሚንግ (ROP - መመለሻ ተኮር ፕሮግራሚንግ) የዘፈቀደ ኮድ አፈጻጸምን ለማደራጀት የሚያስችል ሁለንተናዊ ብዝበዛ ምሳሌ አዘጋጅተዋል።
  • CVE-2020-12967 (SVerity ጥቃት) - በ AMD SEV/SEV-ES ውስጥ የጎጆው የማስታወሻ ገጽ ሰንጠረዦች ተገቢውን ጥበቃ አለማግኘት, ወደ ሃይፐርቫይዘር መዳረሻ ካላችሁ, በእንግዳው ስርዓት ከርነል ውስጥ ኮድ መተካትን ለማደራጀት እና ለማደራጀት ያስችላል. የቁጥጥር ሽግግር ወደዚህ ኮድ. ዘዴው በተጠበቀው የእንግዳ ስርዓት ላይ ሙሉ ቁጥጥር እንዲያገኙ እና ሚስጥራዊ መረጃዎችን ከእሱ ለማውጣት ያስችልዎታል.

የታቀዱትን የጥቃት ዘዴዎች ለመከላከል AMD የ SEV-SNP (Secure Nsted Paging) ቅጥያ አዘጋጅቷል፣ ለሶስተኛ ትውልድ AMD EPYC ፕሮሰሰሮች እንደ firmware ዝማኔ የሚገኝ እና ደህንነቱ የተጠበቀ አሰራር ከጎጆ የማስታወሻ ገጽ ጠረጴዛዎች ጋር ያቀርባል። ከአጠቃላይ የማህደረ ትውስታ ምስጠራ እና የሲፒዩ መዝገቦችን ከሚከላከለው የ SEV-ES (ኢንክሪፕትድ ስቴት) ቅጥያ በተጨማሪ SEV-SNP ከሃይፐርቫይዘሮች የሚደርሱ ጥቃቶችን የሚቋቋም እና ከጎን-ቻናል ጥቃቶች ተጨማሪ ጥበቃን ይሰጣል።

ምንጭ: opennet.ru

አስተያየት ያክሉ