Vulnerabilidades en la implementación de la tecnología AMD SEV que afectan a los procesadores AMD EPYC

AMD ha advertido que se han identificado dos métodos de ataque que pueden eludir el mecanismo de seguridad AMD SEV (Secure Encrypted Virtualization). El problema afecta a la primera, segunda y tercera generación de procesadores AMD EPYC (basados ​​en la microarquitectura Zen1 - Zen3), así como a los procesadores AMD EPYC integrados.

AMD SEV a nivel de hardware proporciona cifrado transparente de la memoria de la máquina virtual, en el que solo el sistema invitado actual tiene acceso a los datos descifrados, y otras máquinas virtuales y el hipervisor reciben un conjunto de datos cifrados cuando intentan acceder a esta memoria. Los problemas identificados permiten a un atacante con derechos administrativos en el servidor y control del hipervisor eludir las restricciones de AMD SEV y ejecutar su código en el contexto de máquinas virtuales protegidas.

Problemas identificados:

  • CVE-2021-26311 (ataque no deseado): mediante la manipulación del cambio del orden de los bloques de memoria en el espacio de direcciones del sistema invitado, si tiene control sobre el hipervisor, puede ejecutar su código en la máquina virtual invitada, a pesar del uso. de protección AMD SEV/SEV-ES. Los investigadores han preparado un prototipo de un exploit universal que reagrupa bloques de UEFI cargados y utiliza técnicas de programación orientada al retorno (ROP - Programación orientada al retorno) para organizar la ejecución de código arbitrario.
  • CVE-2020-12967 (ataque SEVerity): la falta de protección adecuada de las tablas de páginas de memoria anidadas en AMD SEV/SEV-ES permite, si tiene acceso al hipervisor, organizar la sustitución de código en el kernel del sistema invitado y organizar la transferencia del control a este código. El método le permite obtener control total sobre el sistema invitado protegido y extraer datos confidenciales del mismo.

Para contrarrestar los métodos de ataque propuestos, AMD ha preparado la extensión SEV-SNP (Secure Nested Paging), disponible como actualización de firmware para la tercera generación de procesadores AMD EPYC y que proporciona un funcionamiento seguro con tablas de páginas de memoria anidadas. Además del cifrado de memoria general y la extensión SEV-ES (Estado cifrado) que protege los registros de la CPU, SEV-SNP proporciona protección adicional de la integridad de la memoria que puede resistir ataques de hipervisores y proporciona protección adicional contra ataques de canal lateral.

Fuente: opennet.ru

Añadir un comentario