AMD SEV-i haavatavus, mis võimaldab määrata krüpteerimisvõtmeid

Google Cloudi tiimi arendajad tuvastatud haavatavus (CVE-2019-9836) AMD SEV (Secure Encrypted Virtualization) tehnoloogia juurutamisel, mis võimaldab selle tehnoloogiaga kaitstud andmete ohtu seada. Riistvaratasemel AMD SEV pakub virtuaalse masina mälu läbipaistvat krüptimist, milles ainult praegusel külalissüsteemil on juurdepääs dekrüpteeritud andmetele ning teised virtuaalmasinad ja hüperviisor saavad sellele mälule juurde pääsedes krüpteeritud andmekomplekti.

Tuvastatud probleem võimaldab täielikult taastada privaat-PDH-võtme sisu, mida töödeldakse eraldi kaitstud PSP-protsessori (AMD Security Processor) tasemel, mis pole põhi-OS-ile ligipääsetav.
PDH-võtme olemasolul saab ründaja seejärel taastada virtuaalmasina loomisel määratud seansivõtme ja salajada ning pääseda juurde krüptitud andmetele.

Haavatavuse põhjuseks on vead elliptilise kõvera krüptimise (ECC) rakendamisel, mis võimaldab rünnak kõvera parameetrite taastamiseks. Kaitstud virtuaalmasina käivituskäsu täitmise ajal võib ründaja saata kõvera parameetreid, mis ei vasta NIST-i soovitatud parameetritele, mille tulemuseks on madala järgu punkti väärtuste kasutamine privaatvõtmeandmetega korrutamistoimingutes.

ECDH-protokolli turvalisus otse oleneb pärit tellimus genereeritud kõvera alguspunkt, mille diskreetne logaritm on väga raske ülesanne. Ühe AMD SEV keskkonna lähtestamisetapi ajal kasutavad privaatvõtme arvutused kasutajalt saadud parameetreid. Põhimõtteliselt korrutatakse operatsioon kahe punktiga, millest üks vastab privaatvõtmele. Kui teine ​​punkt viitab madalat järku algarvudele, siis saab ründaja määrata esimese punkti parameetrid (mooduli operatsioonis kasutatavad mooduli bitid), otsides läbi kõik võimalikud väärtused. Privaatvõtme määramiseks saab valitud algarvu fragmendid seejärel kokku liita Hiina jäägiteoreem.

Probleem mõjutab AMD EPYC serveriplatvorme, mis kasutavad SEV püsivara kuni versioonini 0.17 build 11. AMD on juba опубликовала Püsivaravärskendus, mis lisab NIST-i kõverale mittevastavate punktide blokeerimise. Samal ajal jäävad kehtima varem loodud PDH-võtmete sertifikaadid, mis võimaldab ründajal viia läbi rünnak, et migreerida virtuaalmasinaid haavatavuse eest kaitstud keskkondadest probleemile vastuvõtlikesse keskkondadesse. Mainitakse ka võimalust viia läbi rünnak püsivara versiooni tagasipööramiseks vanale haavatavale versioonile, kuid seda võimalust pole veel kinnitatud.

Allikas: opennet.ru

Lisa kommentaar