Schwachstellen in der AMD SEV-Implementierung, die sich auf AMD EPYC-Prozessoren auswirken

AMD hat gewarnt, dass zwei Angriffsmethoden identifiziert wurden, die den Schutzmechanismus AMD SEV (Secure Encrypted Virtualization) umgehen können. Das Problem betrifft AMD EPYC-Prozessoren der ersten, zweiten und dritten Generation (basierend auf der Mikroarchitektur Zen1 bis Zen3) sowie eingebettete AMD EPYC-Prozessoren.

AMD SEV bietet eine transparente Verschlüsselung des Speichers virtueller Maschinen auf Hardwareebene, bei der nur das aktuelle Gastsystem Zugriff auf die entschlüsselten Daten hat, während andere virtuelle Maschinen und der Hypervisor einen verschlüsselten Datensatz erhalten, wenn sie versuchen, auf diesen Speicher zuzugreifen. Die identifizierten Probleme ermöglichen es einem Angreifer, der über Administratorrechte auf dem Server verfügt und den Betrieb des Hypervisors kontrolliert, AMD SEV-Einschränkungen zu umgehen und seinen Code im Kontext geschützter virtueller Maschinen auszuführen.

Identifizierte Probleme:

  • CVE-2021-26311 (unverifizierter Angriff) – Durch Manipulation der Neuordnung von Speicherblöcken im Adressraum des Gastsystems können Sie, wenn Sie die Kontrolle über den Hypervisor haben, Ihren Code trotz der Verwendung von AMD in der virtuellen Gastmaschine ausführen SEV/SEV-ES-Schutz. Forscher haben einen Prototyp eines universellen Exploits vorbereitet, der geladene UEFI-Blöcke neu gruppiert und ROP-Techniken (Return-Oriented Programming) verwendet, um die Ausführung von beliebigem Code zu organisieren.
  • CVE-2020-12967 (SEVerity-Angriff) – Das Fehlen eines angemessenen Schutzes verschachtelter Speicherseitentabellen in AMD SEV/SEV-ES ermöglicht, wenn Sie Zugriff auf den Hypervisor haben, die Code-Ersetzung in den Kernel des Gastsystems und die Steuerungsübertragung zu organisieren zu diesem Code. Mit dieser Methode können Sie die volle Kontrolle über das geschützte Gastsystem übernehmen und vertrauliche Daten daraus extrahieren.

Um den vorgeschlagenen Angriffsmethoden entgegenzuwirken, hat AMD die Erweiterung SEV-SNP (Secure Nested Paging) vorbereitet, die als Firmware-Update für die dritte Generation der AMD EPYC-Prozessoren verfügbar ist und sicheres Arbeiten mit verschachtelten Speicherseitentabellen ermöglicht. Zusätzlich zur allgemeinen Speicherverschlüsselung und der SEV-ES-Erweiterung (Encrypted State), die CPU-Register schützt, implementiert SEV-SNP einen zusätzlichen Speicherintegritätsschutz, der Angriffen von Hypervisoren standhält und zusätzlichen Schutz vor Seitenkanalangriffen bietet.

Source: opennet.ru

Kommentar hinzufügen