Vulnerabilità in AMD SEV chì permette à e chjave di criptografia per esse determinate

Sviluppatori da a squadra Google Cloud rivelatu vulnerabilità (CVE-2019-9836) in l'implementazione di a tecnulugia AMD SEV (Secure Encrypted Virtualization), chì permette à e dati prutetti cù sta tecnulugia per esse cumprumessi. AMD SEV à u nivellu di hardware furnisce una criptografia trasparente di a memoria di a macchina virtuale, in quale solu u sistema d'ospiti attuale hà accessu à dati decriptati, è altre macchine virtuali è l'ipervisore ricevenu un inseme di dati criptati quandu pruvate d'accede à sta memoria.

U prublema identificatu permette di restaurà cumplettamente u cuntenutu di a chjave privata PDH, chì hè processata à u livellu di un processatore PSP prutettu separatu (AMD Security Processor), chì hè inaccessibile à u SO principale.
Avè a chjave PDH, l'attaccante pò ricuperà a chjave di sessione è a sequenza secreta specificata quandu crea a macchina virtuale è accede à i dati criptati.

A vulnerabilità hè causata da difetti in l'implementazione di a criptografia di curva ellittica (ECC), chì permette attaccu per restaurà i paràmetri di a curva. Durante l'esekzione di un cumandamentu d'iniziu di una macchina virtuale protetta, un attaccu puderia mandà paràmetri di curva chì ùn anu micca cunfurmità cù i paràmetri cunsigliati da NIST, risultatu in l'usu di valori di punti di ordine bassu in operazioni di multiplicazione cù dati di chjave privata.

Sicurezza di u protocolu ECDH direttamente dipende от ordine u puntu di partenza generatu di a curva, u logaritmu discretu di quale hè un compitu assai difficiule. Duranti unu di i passi d'inizializazione di l'ambiente AMD SEV, i calculi di chjave privata utilizanu paràmetri ricevuti da l'utilizatore. Essenzialmente, l'operazione hè multiplicate dui punti, unu di i quali currisponde à a chjave privata. Se u sicondu puntu si riferisce à i numeri primi d'ordine bassu, allura l'attaccante pò determinà i paràmetri di u primu puntu (bits di u modulu utilizatu in l'operazione modulo) cerchendu tutti i valori pussibuli. Per determinà a chjave privata, i frammenti di numeri primi selezziunati ponu esse riuniti cù l'usu Teorema di u restu cinese.

U prublema afecta à e plataforme di servitori AMD EPYC chì utilizanu firmware SEV finu à a versione 0.17 build 11. AMD hà digià publicatu L'aghjurnamentu di u firmware chì aghjunghjenu u bloccu di i punti chì ùn anu micca cunfurmità cù a curva NIST. À u listessu tempu, i certificati generati in precedenza per e chjave PDH restanu validi, chì permette à un attaccu di fà un attaccu per migrà e macchine virtuali da ambienti prutetti da a vulnerabilità à l'ambienti suscettibili à u prublema. A pussibilità di fà un attaccu per rinvià a versione di firmware à una vechja liberazione vulnerabile hè ancu mintuvata, ma sta pussibilità ùn hè ancu stata cunfirmata.

Source: opennet.ru

Add a comment