Vulnerabilità in l'implementazione di a tecnulugia AMD SEV chì afectanu i processori AMD EPYC

AMD hà avvistatu chì dui metudi di attaccu sò stati identificati chì ponu bypassà u mecanismu di sicurezza AMD SEV (Secure Encrypted Virtualization). U prublema afecta a prima, a seconda è a terza generazione di processori AMD EPYC (basatu nantu à a microarchitettura Zen1 - Zen3), è ancu i prucessori AMD EPYC integrati.

AMD SEV à u nivellu di hardware furnisce una criptografia trasparente di a memoria di a macchina virtuale, in quale solu u sistema d'ospiti attuale hà accessu à e dati decriptati, è altre macchine virtuali è l'ipervisore ricevenu un inseme di dati criptati quandu pruvate d'accede à sta memoria. I prublemi identificati permettenu à un attaccu cù diritti amministrativi nantu à u servitore è u cuntrollu di l'ipervisore per scaccià e restrizioni AMD SEV è eseguisce u so codice in u cuntestu di e macchine virtuali protetti.

I prublemi identificati:

  • CVE-2021-26311 (attaccu undeSErVed) - attraversu a manipulazione di cambià l'ordine di i blocchi di memoria in u spaziu di l'indirizzu di u sistema di l'ospiti, se avete u cuntrollu di l'ipervisore, pudete eseguisce u vostru codice in a macchina virtuale invitatu, malgradu l'usu. di prutezzione AMD SEV/SEV-ES. I ricercatori anu preparatu un prototipu di un sfruttamentu universale chì raggruppa i blocchi di UEFI caricati è utilizza tecniche di prugrammazione orientata à u ritornu (ROP - Programmazione orientata à u ritornu) per urganizà l'esekzione di codice arbitrariu.
  • CVE-2020-12967 (attaccu SEVerity) - a mancanza di prutezzione propria di e tabelle di pagina di memoria nidificate in AMD SEV/SEV-ES permette, se avete accessu à l'ipervisore, urganizà a sostituzione di codice in u kernel di u sistema invitatu è urganizà u trasferimentu di cuntrollu à stu codice. U metudu permette di ottene u cuntrollu tutale di u sistema di invitati prutetti è estrae dati cunfidenziale da ellu.

Per contru à i metudi di attaccu pruposti, AMD hà preparatu l'estensione SEV-SNP (Secure Nested Paging), dispunibule cum'è un aghjurnamentu di firmware per a terza generazione di processori AMD EPYC è furnisce un funziunamentu sicuru cù tabelle di pagine di memoria nidificate. In più di a criptografia di memoria generale è di l'estensione SEV-ES (Statu Encrypted) chì prutegge i registri di CPU, SEV-SNP furnisce una prutezzione supplementaria di integrità di memoria chì pò sustene l'attacchi da ipervisori è furnisce una prutezzione supplementaria contr'à l'attacchi di u canali laterali.

Source: opennet.ru

Add a comment