آسیب پذیری در AMD SEV که امکان تعیین کلیدهای رمزگذاری را فراهم می کند

توسعه دهندگان تیم Google Cloud آشکار کرد آسیب‌پذیری (CVE-2019-9836) در پیاده‌سازی فناوری AMD SEV (مجازی‌سازی رمزگذاری شده امن)، که اجازه می‌دهد داده‌های محافظت شده با استفاده از این فناوری به خطر بیفتد. AMD SEV در سطح سخت افزار رمزگذاری شفاف حافظه ماشین مجازی را فراهم می کند که در آن فقط سیستم مهمان فعلی به داده های رمزگشایی شده دسترسی دارد و ماشین های مجازی دیگر و هایپروایزر هنگام تلاش برای دسترسی به این حافظه مجموعه ای رمزگذاری شده از داده ها را دریافت می کنند.

مشکل شناسایی شده امکان بازیابی کامل محتویات کلید خصوصی PDH را فراهم می کند که در سطح یک پردازنده PSP محافظت شده جداگانه (پردازنده امنیتی AMD) پردازش می شود که برای سیستم عامل اصلی غیرقابل دسترسی است.
با داشتن کلید PDH، مهاجم می‌تواند کلید جلسه و توالی مخفی مشخص شده هنگام ایجاد ماشین مجازی را بازیابی کند و به داده‌های رمزگذاری شده دسترسی پیدا کند.

این آسیب‌پذیری ناشی از نقص در اجرای رمزگذاری منحنی بیضی (ECC) است، که اجازه می‌دهد حمله کنند برای بازیابی پارامترهای منحنی در حین اجرای فرمان راه اندازی ماشین مجازی محافظت شده، مهاجم می تواند پارامترهای منحنی را ارسال کند که با پارامترهای توصیه شده NIST مطابقت ندارد و در نتیجه از مقادیر نقطه مرتبه پایین در عملیات ضرب با داده های کلید خصوصی استفاده می شود.

امنیت پروتکل ECDH به طور مستقیم بستگی دارد از سفارش نقطه شروع ایجاد شده منحنی که لگاریتم گسسته آن کار بسیار دشواری است. در طی یکی از مراحل اولیه سازی محیط AMD SEV، محاسبات کلید خصوصی از پارامترهای دریافتی از کاربر استفاده می کنند. اساساً، عملیات ضرب دو نقطه است که یکی از آنها مربوط به کلید خصوصی است. اگر نقطه دوم به اعداد اول مرتبه پایین اشاره دارد، مهاجم می تواند پارامترهای نقطه اول (بیت های مدول مورد استفاده در عملیات مدول) را با جستجو در تمام مقادیر ممکن تعیین کند. برای تعیین کلید خصوصی، قطعات اعداد اول انتخاب شده را می توان با استفاده از آن در کنار هم قرار داد قضیه باقی مانده چینی.

این مشکل بر پلتفرم های سرور AMD EPYC با استفاده از سیستم عامل SEV تا نسخه 0.17 بیلد 11 تأثیر می گذارد. AMD قبلاً опубликовала به‌روزرسانی میان‌افزار که مسدود کردن نقاطی را اضافه می‌کند که با منحنی NIST مطابقت ندارند. در عین حال، گواهی‌های قبلاً تولید شده برای کلیدهای PDH معتبر باقی می‌مانند، که به مهاجم اجازه می‌دهد تا یک حمله برای انتقال ماشین‌های مجازی از محیط‌های محافظت‌شده از آسیب‌پذیری به محیط‌های مستعد مشکل انجام دهد. امکان انجام حمله برای بازگرداندن نسخه سیستم عامل به نسخه آسیب پذیر قدیمی نیز ذکر شده است، اما این احتمال هنوز تایید نشده است.

منبع: opennet.ru

اضافه کردن نظر