Şifrələmə açarlarını təyin etməyə imkan verən AMD SEV-də zəiflik

Google Bulud komandasının tərtibatçıları ortaya qoydu AMD SEV (Təhlükəsiz Şifrələnmiş Virtuallaşdırma) texnologiyasının tətbiqi zamanı zəiflik (CVE-2019-9836). Təchizat səviyyəsində AMD SEV virtual maşın yaddaşının şəffaf şifrələnməsini təmin edir, burada yalnız cari qonaq sistemi deşifrə edilmiş məlumatlara çıxış əldə edir və digər virtual maşınlar və hipervizor bu yaddaşa daxil olmağa cəhd edərkən şifrələnmiş məlumat dəstini alır.

Müəyyən edilmiş problem, əsas OS üçün əlçatmaz olan ayrıca qorunan PSP prosessoru (AMD Təhlükəsizlik Prosessoru) səviyyəsində işlənən şəxsi PDH açarının məzmununu tamamilə bərpa etməyə imkan verir.
PDH açarına malik olan təcavüzkar daha sonra virtual maşın yaratarkən göstərilən sessiya açarını və məxfi ardıcıllığı bərpa edə və şifrələnmiş məlumatlara giriş əldə edə bilər.

Zəifliyə imkan verən elliptik əyri şifrələmənin (ECC) tətbiqindəki qüsurlar səbəb olur. hücum əyri parametrlərini bərpa etmək üçün. Qorunan virtual maşının işə salınması əmrinin icrası zamanı təcavüzkar NIST tərəfindən tövsiyə olunan parametrlərə uyğun gəlməyən əyri parametrləri göndərə bilər və nəticədə şəxsi açar məlumatları ilə vurma əməliyyatlarında aşağı sifariş nöqtəsi dəyərlərindən istifadə edilir.

ECDH protokolunun birbaşa təhlükəsizliyi asılıdır etibarən sifariş diskret loqarifmi çox çətin iş olan əyrinin yaranan başlanğıc nöqtəsi. AMD SEV mühitinin işə salınma addımlarından biri zamanı şəxsi açar hesablamaları istifadəçidən alınan parametrlərdən istifadə edir. Əslində, əməliyyat iki nöqtəni çoxaldır, onlardan biri xüsusi açara uyğundur. Əgər ikinci nöqtə aşağı dərəcəli sadə ədədlərə aiddirsə, onda təcavüzkar bütün mümkün dəyərləri axtararaq birinci nöqtənin parametrlərini (modul əməliyyatında istifadə olunan modulun bitləri) müəyyən edə bilər. Şəxsi açarı müəyyən etmək üçün seçilmiş sadə ədəd fraqmentləri daha sonra istifadə edərək birləşdirilə bilər Çin qalıq teoremi.

Problem 0.17 build 11 versiyasına qədər SEV mikroproqramından istifadə edən AMD EPYC server platformalarına təsir edir. AMD artıq nəşr olundu NIST əyrisinə uyğun gəlməyən nöqtələrin bloklanmasını əlavə edən mikroproqram yeniləməsi. Eyni zamanda, PDH açarları üçün əvvəllər yaradılmış sertifikatlar etibarlı olaraq qalır ki, bu da təcavüzkarın virtual maşınları zəiflikdən qorunan mühitlərdən problemə həssas mühitlərə köçürmək üçün hücum həyata keçirməyə imkan verir. Mikroproqram versiyasını köhnə həssas buraxılışa geri qaytarmaq üçün hücumun həyata keçirilməsi ehtimalı da qeyd olunur, lakin bu ehtimal hələ təsdiqlənməyib.

Mənbə: opennet.ru

Добавить комментарий