Pagkahuyang sa AMD CPUs nga nagtugot kanimo sa pag-bypass sa SEV (Secure Encrypted Virtualization) nga mekanismo sa pagpanalipod

Ang mga tigdukiduki sa Helmholtz Center for Information Security (CISPA) nagpatik sa usa ka bag-ong pamaagi sa pag-atake sa CacheWarp aron ikompromiso ang mekanismo sa seguridad sa AMD SEV (Secure Encrypted Virtualization) nga gigamit sa mga sistema sa virtualization aron mapanalipdan ang mga virtual machine gikan sa pagpanghilabot sa hypervisor o host system administrator. Ang gisugyot nga pamaagi nagtugot sa usa ka tig-atake nga adunay access sa hypervisor sa pag-execute sa third-party nga code ug pagpataas sa mga pribilehiyo sa usa ka virtual machine nga giprotektahan gamit ang AMD SEV.

Ang pag-atake gibase sa paggamit sa usa ka kahuyang (CVE-2023-20592) nga gipahinabo sa dili husto nga operasyon sa cache sa panahon sa pagpatuman sa instruksiyon sa INVD processor, uban sa tabang nga posible nga makab-ot ang usa ka data mismatch sa memorya ug cache , ug mga mekanismo sa bypass alang sa pagmintinar sa integridad sa memorya sa virtual machine, gipatuman base sa mga extension nga SEV-ES ug SEV-SNP. Ang pagkahuyang makaapekto sa mga processor sa AMD EPYC gikan sa una hangtod sa ikatulo nga henerasyon.

Alang sa ikatulo nga henerasyon nga mga processor sa AMD EPYC (Zen 3), ang isyu nasulbad sa Nobyembre nga microcode update nga gipagawas kagahapon sa AMD (ang pag-ayo dili moresulta sa bisan unsang pagkadaot sa pasundayag). Alang sa una ug ikaduha nga henerasyon sa AMD EPYC (Zen 1 ug Zen 2), wala gihatag ang proteksyon, tungod kay kini nga mga CPU wala nagsuporta sa extension sa SEV-SNP, nga naghatag kontrol sa integridad alang sa mga virtual machine. Ang ikaupat nga henerasyon sa AMD AMD EPYC "Genoa" nga mga processor base sa "Zen 4" microarchitecture dili mahuyang.

Ang AMD SEV nga teknolohiya gigamit alang sa virtual machine isolation sa cloud providers sama sa Amazon Web Services (AWS), Google Cloud, Microsoft Azure ug Oracle Compute Infrastructure (OCI). Ang proteksyon sa AMD SEV gipatuman pinaagi sa pag-encrypt sa lebel sa hardware sa memorya sa virtual machine. Dugang pa, ang extension sa SEV-ES (Encrypted State) nanalipod sa mga rehistro sa CPU. Ang kasamtangan nga sistema sa bisita lamang ang adunay access sa na-decrypted nga datos, ug ang ubang mga virtual machine ug ang hypervisor, kung mosulay sa pag-access niini nga panumduman, makadawat og usa ka naka-encrypt nga set sa datos.

Ang ikatulo nga henerasyon sa mga processor sa AMD EPYC nagpaila sa usa ka dugang nga extension, SEV-SNP (Secure Nested Paging), nga nagsiguro sa luwas nga operasyon sa nested memory page tables. Dugang pa sa pangkinatibuk-ang memory encryption ug register isolation, ang SEV-SNP nagpatuman ug dugang nga mga lakang aron mapanalipdan ang integridad sa memorya pinaagi sa pagpugong sa mga kausaban sa VM pinaagi sa hypervisor. Ang mga yawe sa pag-encrypt gidumala sa kilid sa usa ka bulag nga processor sa PSP (Platform Security Processor) nga gitukod sa chip, gipatuman pinasukad sa arkitektura sa ARM.

Ang esensya sa gisugyot nga pamaagi sa pag-atake mao ang paggamit sa instruksiyon sa INVD aron ma-invalidate ang mga bloke (linya) sa cache sa hugaw nga mga panid nga dili ihulog ang datos nga natipon sa cache sa memorya (write-back). Sa ingon, ang pamaagi nagtugot kanimo sa pagpapahawa sa nabag-o nga datos gikan sa cache nga dili usbon ang kahimtang sa panumduman. Aron mahimo ang usa ka pag-atake, gisugyot nga gamiton ang mga eksepsiyon sa software (fault injection) aron mabalda ang operasyon sa virtual machine sa duha ka lugar: sa una, ang tig-atake nagtawag sa "wbnoinvd" nga panudlo aron ma-reset ang tanan nga mga operasyon sa pagsulat sa memorya nga natipon sa. ang cache, ug sa ikaduha nga lugar nagtawag sa "invd" nga panudlo sa pagbalik sa mga operasyon sa pagsulat nga wala makita sa panumduman sa daan nga estado.

Aron masusi ang imong mga sistema alang sa mga kahuyangan, usa ka pagpahimulos nga prototype ang gipatik nga nagtugot kanimo sa pagsal-ot sa usa ka eksepsiyon sa usa ka virtual nga makina nga giprotektahan pinaagi sa AMD SEV ug ibalik ang mga pagbag-o sa VM nga wala pa ma-reset sa memorya. Ang pag-rollback sa usa ka pagbag-o mahimong magamit aron mabag-o ang dagan sa usa ka programa pinaagi sa pagbalik sa usa ka karaan nga adres sa pagbalik sa stack, o sa paggamit sa mga parameter sa pag-login sa usa ka karaan nga sesyon nga kaniadto gipamatud-an pinaagi sa pagbalik sa usa ka kantidad sa pag-authenticate nga hiyas.

Pananglitan, gipakita sa mga tigdukiduki ang posibilidad sa paggamit sa pamaagi sa CacheWarp aron ipatuman ang usa ka pag-atake sa Bellcore sa pagpatuman sa RSA-CRT algorithm sa ipp-crypto library, nga nagpaposible nga mabawi ang pribadong yawe pinaagi sa pag-ilis sa sayup sa pagkalkula sa digital. pirma. Gipakita usab niini kung giunsa nimo mabag-o ang mga parameter sa pag-verify sa sesyon sa OpenSSH kung magkonektar sa layo sa usa ka sistema sa bisita, ug dayon usba ang estado sa pag-verify kung gipadagan ang sudo utility aron makakuha mga katungod sa gamut sa Ubuntu 20.04. Ang pagpahimulos gisulayan sa mga sistema nga adunay AMD EPYC 7252, 7313P ug 7443 nga mga processor.

Source: opennet.ru

Idugang sa usa ka comment