Haavatavused AMD SEV-tehnoloogia rakendamisel, mis mõjutavad AMD EPYC protsessoreid

AMD on hoiatanud, et on tuvastatud kaks ründemeetodit, mis võivad AMD SEV (Secure Encrypted Virtualization) turvamehhanismist mööda minna. Probleem mõjutab esimest, teist ja kolmandat põlvkonda AMD EPYC protsessoreid (põhineb Zen1 - Zen3 mikroarhitektuuril), aga ka sisseehitatud AMD EPYC protsessoreid.

Riistvaratasemel AMD SEV pakub virtuaalse masina mälu läbipaistvat krüptimist, milles ainult praegusel külalissüsteemil on juurdepääs dekrüpteeritud andmetele ning teised virtuaalmasinad ja hüperviisor saavad sellele mälule juurde pääsedes krüpteeritud andmekomplekti. Tuvastatud probleemid võimaldavad serveri administraatoriõigustega ja hüperviisori juhtimisega ründajal mööduda AMD SEV piirangutest ja käivitada oma koodi kaitstud virtuaalmasinate kontekstis.

Tuvastatud probleemid:

  • CVE-2021-26311 (undeSErVed rünnak) - külalissüsteemi aadressiruumis mäluplokkide järjekorra muutmisega manipuleerimise kaudu saate hüperviisori üle kontrolli omades käivitada oma koodi külalise virtuaalmasinas, hoolimata selle kasutamisest. AMD SEV/SEV-ES kaitse. Teadlased on ette valmistanud universaalse ärakasutamise prototüübi, mis rühmitab laaditud UEFI plokid ümber ja kasutab suvalise koodi täitmise korraldamiseks naasmisele orienteeritud programmeerimise (ROP – Return-Oriented Programming) tehnikaid.
  • CVE-2020-12967 (SEVerity rünnak) - AMD SEV/SEV-ES pesastatud mälu lehtede tabelite korraliku kaitse puudumine võimaldab juhul, kui teil on juurdepääs hüperviisorile, korraldada koodi asendamine külalissüsteemi tuumaga ja korraldada kontrolli üleminek sellele koodile. Meetod võimaldab teil saada täieliku kontrolli kaitstud külaliste süsteemi üle ja eraldada sellest konfidentsiaalseid andmeid.

Pakutud ründemeetodite vastu võitlemiseks on AMD ette valmistanud laienduse SEV-SNP (Secure Neted Paging), mis on saadaval püsivara värskendusena kolmanda põlvkonna AMD EPYC protsessorite jaoks ja pakub turvalist tööd pesastatud mälu lehetabelitega. Lisaks üldisele mälu krüptimisele ja SEV-ES (Encrypted State) laiendusele, mis kaitseb protsessori registreid, pakub SEV-SNP täiendavat mälu terviklikkuse kaitset, mis suudab taluda hüperviisorite rünnakuid ja pakub täiendavat kaitset külgkanalite rünnakute eest.

Allikas: opennet.ru

Lisa kommentaar