Chyby zabezpečení v implementaci technologie AMD SEV ovlivňující procesory AMD EPYC

AMD varovalo, že byly identifikovány dvě metody útoku, které mohou obejít bezpečnostní mechanismus AMD SEV (Secure Encrypted Virtualization). Problém se týká první, druhé a třetí generace procesorů AMD EPYC (na základě mikroarchitektury Zen1 - Zen3), stejně jako vestavěných procesorů AMD EPYC.

AMD SEV na hardwarové úrovni poskytuje transparentní šifrování paměti virtuálního stroje, ve kterém má k dešifrovaným datům přístup pouze aktuální hostující systém a ostatní virtuální stroje a hypervizor při pokusu o přístup k této paměti obdrží zašifrovanou sadu dat. Zjištěné problémy umožňují útočníkovi s právy správce na serveru a ovládáním hypervizoru obejít omezení AMD SEV a spustit svůj kód v kontextu chráněných virtuálních počítačů.

Zjištěné problémy:

  • CVE-2021-26311 (undeSErVed útok) - pomocí manipulace se změnou pořadí paměťových bloků v adresovém prostoru hostujícího systému, pokud máte kontrolu nad hypervizorem, můžete svůj kód spustit na hostujícím virtuálním stroji i přes použití s ochranou AMD SEV/SEV-ES. Výzkumníci připravili prototyp univerzálního exploitu, který přeskupuje bloky načteného UEFI a využívá techniky návratově orientovaného programování (ROP - Return-Oriented Programming) k organizaci provádění libovolného kódu.
  • CVE-2020-12967 (SEVerity útok) – nedostatek řádné ochrany vnořených tabulek stránek paměti v AMD SEV/SEV-ES umožňuje, pokud máte přístup k hypervizoru, organizovat substituci kódu do jádra hostujícího systému a organizovat převod kontroly na tento kód. Metoda umožňuje získat plnou kontrolu nad chráněným hostujícím systémem a extrahovat z něj důvěrná data.

Aby AMD čelila navrhovaným metodám útoku, připravilo rozšíření SEV-SNP (Secure Nested Paging), které je k dispozici jako aktualizace firmwaru pro třetí generaci procesorů AMD EPYC a poskytuje bezpečný provoz s vnořenými tabulkami stránek paměti. Kromě obecného šifrování paměti a rozšíření SEV-ES (Encrypted State), které chrání registry CPU, poskytuje SEV-SNP další ochranu integrity paměti, která odolá útokům hypervizorů a poskytuje dodatečnou ochranu proti útokům z postranního kanálu.

Zdroj: opennet.ru

Přidat komentář