AMD varovalo, že byly identifikovány dvě metody útoku, které mohou obejít bezpečnostní mechanismus AMD SEV (Secure Encrypted Virtualization). Problém se týká první, druhé a třetí generace procesorů AMD EPYC (na základě mikroarchitektury Zen1 - Zen3), stejně jako vestavěných procesorů AMD EPYC.
AMD SEV na hardwarové úrovni poskytuje transparentní šifrování paměti virtuálního stroje, ve kterém má k dešifrovaným datům přístup pouze aktuální hostující systém a ostatní virtuální stroje a hypervizor při pokusu o přístup k této paměti obdrží zašifrovanou sadu dat. Zjištěné problémy umožňují útočníkovi s právy správce na serveru a ovládáním hypervizoru obejít omezení AMD SEV a spustit svůj kód v kontextu chráněných virtuálních počítačů.
Zjištěné problémy:
- CVE-2021-26311 (undeSErVed útok) - pomocí manipulace se změnou pořadí paměťových bloků v adresovém prostoru hostujícího systému, pokud máte kontrolu nad hypervizorem, můžete svůj kód spustit na hostujícím virtuálním stroji i přes použití s ochranou AMD SEV/SEV-ES. Výzkumníci připravili prototyp univerzálního exploitu, který přeskupuje bloky načteného UEFI a využívá techniky návratově orientovaného programování (ROP - Return-Oriented Programming) k organizaci provádění libovolného kódu.
- CVE-2020-12967 (SEVerity útok) – nedostatek řádné ochrany vnořených tabulek stránek paměti v AMD SEV/SEV-ES umožňuje, pokud máte přístup k hypervizoru, organizovat substituci kódu do jádra hostujícího systému a organizovat převod kontroly na tento kód. Metoda umožňuje získat plnou kontrolu nad chráněným hostujícím systémem a extrahovat z něj důvěrná data.
Aby AMD čelila navrhovaným metodám útoku, připravilo rozšíření SEV-SNP (Secure Nested Paging), které je k dispozici jako aktualizace firmwaru pro třetí generaci procesorů AMD EPYC a poskytuje bezpečný provoz s vnořenými tabulkami stránek paměti. Kromě obecného šifrování paměti a rozšíření SEV-ES (Encrypted State), které chrání registry CPU, poskytuje SEV-SNP další ochranu integrity paměti, která odolá útokům hypervizorů a poskytuje dodatečnou ochranu proti útokům z postranního kanálu.
Zdroj: opennet.ru