Gwendid mewn CPUs AMD sy'n eich galluogi i osgoi'r mecanwaith amddiffyn SEV (Rhithwiroli Diogel)

Mae ymchwilwyr yng Nghanolfan Diogelwch Gwybodaeth Helmholtz (CISPA) wedi cyhoeddi dull ymosod CacheWarp newydd i gyfaddawdu mecanwaith diogelwch AMD SEV (Rhithwiroli Diogel wedi'i Amgryptio) a ddefnyddir mewn systemau rhithwiroli i amddiffyn peiriannau rhithwir rhag ymyrraeth gan yr hypervisor neu weinyddwr y system letyol. Mae'r dull arfaethedig yn caniatáu i ymosodwr sydd â mynediad i'r hypervisor weithredu cod trydydd parti a chynyddu breintiau mewn peiriant rhithwir a ddiogelir gan ddefnyddio AMD SEV.

Mae'r ymosodiad yn seiliedig ar y defnydd o fregusrwydd (CVE-2023-20592) a achosir gan weithrediad anghywir y storfa wrth weithredu'r cyfarwyddyd prosesydd INVD, gyda chymorth y mae'n bosibl cyflawni diffyg cyfatebiaeth data yn y cof a'r storfa , a mecanweithiau osgoi ar gyfer cynnal cyfanrwydd cof peiriant rhithwir, wedi'u gweithredu yn seiliedig ar estyniadau SEV-ES a SEV-SNP. Mae'r bregusrwydd yn effeithio ar broseswyr AMD EPYC o'r genhedlaeth gyntaf i'r drydedd genhedlaeth.

Ar gyfer proseswyr trydydd cenhedlaeth AMD EPYC (Zen 3), mae'r mater yn cael ei ddatrys yn y diweddariad microcode ym mis Tachwedd a ryddhawyd ddoe gan AMD (nid yw'r atgyweiriad yn arwain at unrhyw ddiraddio perfformiad). Ar gyfer y genhedlaeth gyntaf a'r ail genhedlaeth o AMD EPYC (Zen 1 a Zen 2), ni ddarperir amddiffyniad, gan nad yw'r CPUs hyn yn cefnogi'r estyniad SEV-SNP, sy'n darparu rheolaeth uniondeb ar gyfer peiriannau rhithwir. Nid yw'r bedwaredd genhedlaeth o broseswyr “Genoa” AMD AMD EPYC yn seiliedig ar ficrosaernïaeth “Zen 4” yn agored i niwed.

Defnyddir technoleg AMD SEV ar gyfer ynysu peiriannau rhithwir gan ddarparwyr cwmwl fel Amazon Web Services (AWS), Google Cloud, Microsoft Azure ac Oracle Compute Infrastructure (OCI). Mae amddiffyniad AMD SEV yn cael ei weithredu trwy amgryptio lefel caledwedd o gof peiriant rhithwir. Yn ogystal, mae'r estyniad SEV-ES (Gwladwriaeth Amgryptio) yn amddiffyn cofrestrau CPU. Dim ond y system westai gyfredol sydd â mynediad i'r data dadgryptio, a phan fydd peiriannau rhithwir eraill a'r hypervisor yn ceisio cyrchu'r cof hwn, maent yn derbyn set o ddata wedi'i amgryptio.

Cyflwynodd y drydedd genhedlaeth o broseswyr AMD EPYC estyniad ychwanegol, SEV-SNP (Secure Nested Paging), sy'n sicrhau gweithrediad diogel tablau tudalennau cof nythu. Yn ogystal ag amgryptio cof cyffredinol ac ynysu'r gofrestr, mae SEV-SNP yn gweithredu mesurau ychwanegol i amddiffyn cywirdeb cof trwy atal newidiadau i'r VM gan y hypervisor. Rheolir allweddi amgryptio ar ochr prosesydd PSP (Platform Security Processor) ar wahân sydd wedi'i gynnwys yn y sglodyn, wedi'i weithredu ar sail pensaernïaeth ARM.

Hanfod y dull ymosod arfaethedig yw defnyddio'r cyfarwyddyd INVD i annilysu blociau (llinellau) yn y storfa o dudalennau budr heb ddympio'r data a gronnwyd yn y storfa i'r cof (ysgrifennu yn ôl). Felly, mae'r dull yn caniatáu ichi ddadfeddiannu data wedi'i newid o'r storfa heb newid cyflwr y cof. Er mwyn cynnal ymosodiad, cynigir defnyddio eithriadau meddalwedd (chwistrelliad nam) i dorri ar draws gweithrediad y peiriant rhithwir mewn dau le: yn y lle cyntaf, mae'r ymosodwr yn galw'r cyfarwyddyd “wbnoinvd” i ailosod yr holl weithrediadau ysgrifennu cof a gronnwyd yn y storfa, ac yn yr ail le mae'n galw'r cyfarwyddyd “invd” i weithrediadau ysgrifennu dychwelyd heb eu hadlewyrchu yn y cof i'r hen gyflwr.

Er mwyn gwirio'ch systemau am wendidau, mae prototeip ecsbloetio wedi'i gyhoeddi sy'n eich galluogi i fewnosod eithriad i beiriant rhithwir a ddiogelir trwy AMD SEV a dychwelyd newidiadau yn y VM nad ydynt wedi'u hailosod i'r cof. Gellir defnyddio dychwelyd newid i newid llif rhaglen trwy ddychwelyd hen gyfeiriad dychwelyd ar y pentwr, neu i ddefnyddio paramedrau mewngofnodi hen sesiwn a ddilyswyd yn flaenorol trwy ddychwelyd gwerth priodoledd dilysu.

Er enghraifft, dangosodd ymchwilwyr y posibilrwydd o ddefnyddio'r dull CacheWarp i gynnal ymosodiad Bellcore ar weithrediad yr algorithm RSA-CRT yn y llyfrgell ipp-crypto, a oedd yn ei gwneud hi'n bosibl adennill yr allwedd breifat trwy amnewid gwall wrth gyfrifo digidol. llofnod. Mae hefyd yn dangos sut y gallwch chi newid y paramedrau gwirio sesiwn i OpenSSH wrth gysylltu o bell â system westai, ac yna newid y cyflwr dilysu wrth redeg y cyfleustodau sudo i ennill hawliau gwraidd yn Ubuntu 20.04. Mae'r camfanteisio wedi'i brofi ar systemau gyda phroseswyr AMD EPYC 7252, 7313P a 7443.

Ffynhonnell: opennet.ru

Ychwanegu sylw