Mga kahuyangan sa pagpatuman sa teknolohiya sa AMD SEV nga nakaapekto sa mga processor sa AMD EPYC

Gipasidan-an sa AMD nga duha ka pamaagi sa pag-atake ang nahibal-an nga mahimong makalikay sa mekanismo sa seguridad sa AMD SEV (Secure Encrypted Virtualization). Ang problema makaapekto sa una, ikaduha ug ikatulo nga mga henerasyon sa AMD EPYC processors (base sa Zen1 - Zen3 microarchitecture), ingon man usab sa embedded AMD EPYC processors.

Ang AMD SEV sa lebel sa hardware naghatag og transparent nga pag-encrypt sa memorya sa virtual machine, diin ang kasamtangan nga guest system lamang ang adunay access sa decrypted data, ug ang ubang mga virtual machine ug ang hypervisor makadawat og usa ka encrypted set sa data sa dihang mosulay sa pag-access niini nga memorya. Ang giila nga mga isyu nagtugot sa usa ka tig-atake nga adunay mga katungod sa administratibo sa server ug pagkontrol sa hypervisor sa paglaktaw sa mga pagdili sa AMD SEV ug ipatuman ang ilang code sa konteksto sa giprotektahan nga mga virtual machine.

Giila ang mga isyu:

  • CVE-2021-26311 (undeSErVed nga pag-atake) - pinaagi sa pagmaniobra sa pag-usab sa han-ay sa mga bloke sa memorya sa address space sa guest system, kung ikaw adunay kontrol sa hypervisor, mahimo nimong ipatuman ang imong code sa guest virtual machine, bisan pa sa paggamit sa proteksyon sa AMD SEV/SEV-ES. Nag-andam ang mga tigdukiduki og prototype sa universal exploit nga nag-regroup sa mga bloke sa load nga UEFI ug naggamit ug return-oriented programming (ROP - Return-Oriented Programming) nga mga teknik aron maorganisar ang pagpatuman sa arbitraryong code.
  • CVE-2020-12967 (SEVerity attack) - ang kakulang sa saktong proteksyon sa nested memory page tables sa AMD SEV/SEV-ES nagtugot, kon ikaw adunay access sa hypervisor, sa pag-organisar sa pag-ilis sa code ngadto sa guest system kernel ug pag-organisar ang pagbalhin sa kontrol niini nga code. Gitugotan ka sa pamaagi nga makakuha og bug-os nga kontrol sa giprotektahan nga sistema sa bisita ug makuha ang kompidensyal nga datos gikan niini.

Aron masumpo ang gisugyot nga mga pamaagi sa pag-atake, giandam sa AMD ang extension sa SEV-SNP (Secure Nested Paging), nga magamit isip update sa firmware alang sa ikatulo nga henerasyon sa mga processor sa AMD EPYC ug naghatag ug luwas nga operasyon sa mga nested memory page tables. Dugang sa kinatibuk-ang memory encryption ug ang SEV-ES (Encrypted State) extension nga nanalipod sa mga rehistro sa CPU, ang SEV-SNP naghatag og dugang nga panalipod sa integridad sa memorya nga makasugakod sa mga pag-atake gikan sa hypervisors ug naghatag og dugang nga proteksyon batok sa mga pag-atake sa kilid nga channel.

Source: opennet.ru

Idugang sa usa ka comment