نقاط الضعف في تنفيذ AMD SEV التي تؤثر على معالجات AMD EPYC

حذرت AMD من تحديد طريقتين للهجوم يمكنهما تجاوز آلية حماية AMD SEV (Secure Encrypted Virtualization). تؤثر المشكلة على معالجات AMD EPYC من الجيل الأول والثاني والثالث (استنادًا إلى الهندسة المعمارية الدقيقة من Zen1 إلى Zen3) ، بالإضافة إلى معالجات AMD EPYC المدمجة.

يوفر AMD SEV تشفيرًا شفافًا لذاكرة الجهاز الظاهري على مستوى الأجهزة ، حيث يتمكن نظام الضيف الحالي فقط من الوصول إلى البيانات التي تم فك تشفيرها ، وتتلقى الأجهزة الافتراضية الأخرى والمشرف مجموعة بيانات مشفرة عندما يحاولون الوصول إلى هذه الذاكرة. تسمح المشكلات التي تم تحديدها للمهاجم ، الذي لديه حقوق المسؤول على الخادم ويتحكم في تشغيل برنامج Hypervisor ، بتجاوز قيود AMD SEV وتنفيذ التعليمات البرمجية الخاصة به في سياق الأجهزة الظاهرية المحمية.

تم تحديد القضايا:

  • CVE-2021-26311 (هجوم undeSErVed) - من خلال التلاعب بإعادة ترتيب كتل الذاكرة في مساحة عنوان نظام الضيف ، إذا كنت تتحكم في برنامج Hypervisor ، فيمكنك تنفيذ التعليمات البرمجية الخاصة بك في الجهاز الظاهري للضيف ، على الرغم من استخدام AMD حماية SEV / SEV-ES. أعد الباحثون نموذجًا أوليًا لاستغلال عالمي يعيد تجميع كتل UEFI المحملة ويستخدم تقنيات البرمجة المرتجعة (ROP) لتنظيم تنفيذ التعليمات البرمجية التعسفية.
  • CVE-2020-12967 (هجوم SEVerity) - يسمح الافتقار إلى الحماية المناسبة لجداول صفحات الذاكرة المتداخلة في AMD SEV / SEV-ES ، إذا كان لديك وصول إلى برنامج Hypervisor ، بتنظيم استبدال الكود في نواة نظام الضيف وتنظيم نقل التحكم لهذا الرمز. تسمح لك هذه الطريقة بالتحكم الكامل في نظام الضيف المحمي واستخراج البيانات السرية منه.

لمواجهة أساليب الهجوم المقترحة ، أعدت AMD امتداد SEV-SNP (Secure Nested Paging) ، والذي يتوفر كتحديث للبرامج الثابتة للجيل الثالث من معالجات AMD EPYC ويوفر عملًا آمنًا مع جداول صفحات الذاكرة المتداخلة. بالإضافة إلى تشفير الذاكرة العام وامتداد SEV-ES (الحالة المشفرة) الذي يحمي سجلات وحدة المعالجة المركزية ، يطبق SEV-SNP حماية إضافية لسلامة الذاكرة يمكنها مقاومة الهجمات من برامج Hypervisor وتوفر حماية إضافية ضد هجمات القنوات الجانبية.

المصدر: opennet.ru

إضافة تعليق