SEV (Secure Encrypted Virtualization) mühafizə mexanizmini keçməyə imkan verən AMD CPU-larında zəiflik

Helmholtz İnformasiya Təhlükəsizliyi Mərkəzinin (CISPA) tədqiqatçıları virtual maşınları hipervisor və ya host sistem inzibatçısı tərəfindən müdaxilədən qorumaq üçün virtuallaşdırma sistemlərində istifadə edilən AMD SEV (Təhlükəsiz Şifrələnmiş Virtuallaşdırma) təhlükəsizlik mexanizmini pozmaq üçün yeni CacheWarp hücum metodunu dərc ediblər. Təklif olunan üsul hipervizora çıxışı olan təcavüzkarın üçüncü tərəf kodunu yerinə yetirməsinə və AMD SEV istifadə edərək qorunan virtual maşında imtiyazları artırmasına imkan verir.

Hücum INVD prosessorunun göstərişinin icrası zamanı keşin səhv işləməsi nəticəsində yaranan zəifliyin (CVE-2023-20592) istismarına əsaslanır ki, bu da virtual maşının saxlanması üçün yaddaş və keş və yan keçid mexanizmlərində məlumat uyğunsuzluğuna nail olmaq üçün istifadə edilə bilər. yaddaş bütövlüyü SEV-ES və SEV-SNP genişləndirmələri əsasında həyata keçirilir. Zəiflik birinci nəsildən üçüncü nəsilədək AMD EPYC prosessorlarına təsir göstərir.

Üçüncü nəsil AMD EPYC prosessorları (Zen 3) üçün məsələ dünən AMD tərəfindən buraxılan noyabr mikrokod yeniləməsində həll olunur (dünyanın düzəldilməsi heç bir performansın azalması ilə nəticələnmir). AMD EPYC-nin (Zen 1 və Zen 2) birinci və ikinci nəsilləri üçün qorunma təmin edilmir, çünki bu CPU-lar virtual maşınlar üçün bütövlük nəzarətini təmin edən SEV-SNP genişlənməsini dəstəkləmir. “Zen 4” mikroarxitekturasına əsaslanan AMD AMD EPYC “Genoa” prosessorlarının dördüncü nəsli həssas deyil.

AMD SEV texnologiyası Amazon Web Services (AWS), Google Cloud, Microsoft Azure və Oracle Compute Infrastructure (OCI) kimi bulud provayderləri tərəfindən virtual maşının izolyasiyası üçün istifadə olunur. AMD SEV qorunması virtual maşın yaddaşının hardware səviyyəsində şifrələnməsi vasitəsilə həyata keçirilir. Bundan əlavə, SEV-ES (Şifrələnmiş Dövlət) uzantısı CPU registrlərini qoruyur. Yalnız cari qonaq sisteminin şifrəsi açılmış məlumatlara çıxışı var və digər virtual maşınlar və hipervizor bu yaddaşa daxil olmağa cəhd etdikdə, onlar şifrələnmiş məlumat dəstini alırlar.

Üçüncü nəsil AMD EPYC prosessorları daxili yaddaş səhifə cədvəllərinin təhlükəsiz işləməsini təmin edən əlavə genişləndirmə SEV-SNP (Secure Nested Paging) təqdim etdi. Ümumi yaddaş şifrələməsi və registr təcridinə əlavə olaraq, SEV-SNP hipervizor tərəfindən VM-də dəyişikliklərin qarşısını almaqla yaddaşın bütövlüyünü qorumaq üçün əlavə tədbirlər həyata keçirir. Şifrələmə açarları ARM arxitekturası əsasında həyata keçirilən çipdə quraşdırılmış ayrıca PSP (Platforma Təhlükəsizlik Prosessoru) prosessorunun tərəfində idarə olunur.

Təklif olunan hücum metodunun mahiyyəti, keşdə toplanmış məlumatları yaddaşa köçürmədən (geri yazma) çirkli səhifələrin keşindəki blokları (sətirləri) etibarsız etmək üçün INVD təlimatından istifadə etməkdir. Beləliklə, üsul yaddaş vəziyyətini dəyişdirmədən dəyişdirilmiş məlumatları keşdən çıxarmağa imkan verir. Hücum həyata keçirmək üçün virtual maşının işini iki yerdə dayandırmaq üçün proqram istisnalarından (nöqsan inyeksiyasından) istifadə etmək təklif olunur: ilk növbədə, təcavüzkar "wbnoinvd" əmrini çağırır və yaddaşda yığılmış bütün yazma əməliyyatlarını bərpa edir. keş və ikinci yerdə yaddaşda əks olunmayan yazma əməliyyatlarını köhnə vəziyyətə qaytarmaq üçün "invd" təlimatını çağırır.

Sistemlərinizi zəifliklərə görə yoxlamaq üçün AMD SEV vasitəsilə qorunan virtual maşına istisna daxil etməyə və yaddaşa sıfırlanmamış VM-də dəyişiklikləri geri qaytarmağa imkan verən istismar prototipi nəşr edilmişdir. Dəyişikliyin geri qaytarılması yığında köhnə qaytarma ünvanını qaytarmaqla proqramın axını dəyişdirmək və ya əvvəllər autentifikasiya atribut dəyərini qaytarmaqla təsdiq edilmiş köhnə sessiyanın giriş parametrlərindən istifadə etmək üçün istifadə edilə bilər.

Məsələn, tədqiqatçılar ipp-kripto kitabxanasında RSA-CRT alqoritminin həyata keçirilməsinə Bellcore hücumunu həyata keçirmək üçün CacheWarp metodundan istifadə etmək imkanını nümayiş etdirdilər ki, bu da rəqəmsal hesablama zamanı səhvləri əvəz etməklə şəxsi açarı bərpa etməyə imkan verdi. imza. O, həmçinin qonaq sisteminə uzaqdan qoşulduqda sessiya yoxlama parametrlərini OpenSSH-ə necə dəyişdirə biləcəyinizi və sonra Ubuntu 20.04-də kök hüquqlarını əldə etmək üçün sudo yardım proqramını işə salarkən yoxlama vəziyyətini necə dəyişə biləcəyinizi göstərir. İstismar AMD EPYC 7252, 7313P və 7443 prosessorlu sistemlərdə sınaqdan keçirilib.

Mənbə: opennet.ru

Добавить комментарий