Τρωτά σημεία στην εφαρμογή της τεχνολογίας AMD SEV που επηρεάζουν τους επεξεργαστές AMD EPYC

Η AMD έχει προειδοποιήσει ότι έχουν εντοπιστεί δύο μέθοδοι επίθεσης που μπορούν να παρακάμψουν τον μηχανισμό ασφαλείας AMD SEV (Secure Encrypted Virtualization). Το πρόβλημα επηρεάζει την πρώτη, δεύτερη και τρίτη γενιά επεξεργαστών AMD EPYC (με βάση τη μικροαρχιτεκτονική Zen1 - Zen3), καθώς και τους ενσωματωμένους επεξεργαστές AMD EPYC.

Η AMD SEV σε επίπεδο υλικού παρέχει διαφανή κρυπτογράφηση της μνήμης της εικονικής μηχανής, στην οποία μόνο το τρέχον σύστημα φιλοξενούμενου έχει πρόσβαση σε αποκρυπτογραφημένα δεδομένα, και άλλες εικονικές μηχανές και ο hypervisor λαμβάνουν ένα κρυπτογραφημένο σύνολο δεδομένων όταν προσπαθούν να αποκτήσουν πρόσβαση σε αυτήν τη μνήμη. Τα εντοπισμένα ζητήματα επιτρέπουν σε έναν εισβολέα με δικαιώματα διαχείρισης στον διακομιστή και έλεγχο του υπερεπόπτη να παρακάμψει τους περιορισμούς SEV της AMD και να εκτελέσει τον κώδικά του στο πλαίσιο προστατευμένων εικονικών μηχανών.

Ζητήματα που εντοπίστηκαν:

  • CVE-2021-26311 (undeSErVed attack) - μέσω χειρισμού της αλλαγής της σειράς των μπλοκ μνήμης στο χώρο διευθύνσεων του συστήματος επισκεπτών, εάν έχετε τον έλεγχο του hypervisor, μπορείτε να εκτελέσετε τον κώδικά σας στην εικονική μηχανή επισκέπτη, παρά τη χρήση προστασίας AMD SEV/SEV-ES. Οι ερευνητές ετοίμασαν ένα πρωτότυπο μιας καθολικής εκμετάλλευσης που ομαδοποιεί εκ νέου μπλοκ φορτωμένων UEFI και χρησιμοποιεί τεχνικές προγραμματισμού προσανατολισμένου στην επιστροφή (ROP - Return-Oriented Programming) για να οργανώσει την εκτέλεση αυθαίρετου κώδικα.
  • CVE-2020-12967 (Επίθεση SEVerity) - η έλλειψη κατάλληλης προστασίας των πινάκων σελίδων ένθετης μνήμης στην AMD SEV/SEV-ES επιτρέπει, εάν έχετε πρόσβαση στον hypervisor, να οργανώσετε την αντικατάσταση του κώδικα στον πυρήνα του συστήματος επισκέπτη και να οργανώσετε τη μεταφορά του ελέγχου σε αυτόν τον κωδικό. Η μέθοδος σάς επιτρέπει να αποκτήσετε τον πλήρη έλεγχο του προστατευμένου συστήματος επισκεπτών και να εξάγετε εμπιστευτικά δεδομένα από αυτό.

Για να αντιμετωπίσει τις προτεινόμενες μεθόδους επίθεσης, η AMD ετοίμασε την επέκταση SEV-SNP (Secure Nested Paging), διαθέσιμη ως ενημέρωση υλικολογισμικού για την τρίτη γενιά επεξεργαστών AMD EPYC και παρέχει ασφαλή λειτουργία με πίνακες σελίδων ένθετης μνήμης. Εκτός από τη γενική κρυπτογράφηση μνήμης και την επέκταση SEV-ES (Κρυπτογραφημένη κατάσταση) που προστατεύει τους καταχωρητές της CPU, το SEV-SNP παρέχει πρόσθετη προστασία ακεραιότητας μνήμης που μπορεί να αντέξει τις επιθέσεις από υπερβάτες και παρέχει πρόσθετη προστασία από επιθέσεις πλευρικού καναλιού.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο