Vulnérabilités dans la mise en œuvre de la technologie AMD SEV affectant les processeurs AMD EPYC

AMD a averti que deux méthodes d'attaque ont été identifiées qui peuvent contourner le mécanisme de sécurité AMD SEV (Secure Encrypted Virtualization). Le problème affecte les première, deuxième et troisième générations de processeurs AMD EPYC (basés sur la microarchitecture Zen1 - Zen3), ainsi que les processeurs AMD EPYC intégrés.

AMD SEV au niveau matériel fournit un cryptage transparent de la mémoire de la machine virtuelle, dans lequel seul le système invité actuel a accès aux données déchiffrées, et les autres machines virtuelles et l'hyperviseur reçoivent un ensemble de données cryptées lorsqu'ils tentent d'accéder à cette mémoire. Les problèmes identifiés permettent à un attaquant disposant de droits d'administration sur le serveur et de contrôle de l'hyperviseur de contourner les restrictions AMD SEV et d'exécuter son code dans le contexte de machines virtuelles protégées.

Problèmes identifiés :

  • CVE-2021-26311 (attaque non-servée) - en manipulant la modification de l'ordre des blocs de mémoire dans l'espace d'adressage du système invité, si vous contrôlez l'hyperviseur, vous pouvez exécuter votre code dans la machine virtuelle invitée, malgré l'utilisation de protection AMD SEV/SEV-ES. Les chercheurs ont préparé un prototype d'exploit universel qui regroupe des blocs d'UEFI chargés et utilise des techniques de programmation orientée retour (ROP) pour organiser l'exécution de code arbitraire.
  • CVE-2020-12967 (attaque SEVerity) - le manque de protection adéquate des tables de pages mémoire imbriquées dans AMD SEV/SEV-ES permet, si vous avez accès à l'hyperviseur, d'organiser la substitution de code dans le noyau du système invité et d'organiser le transfert de contrôle à ce code. La méthode vous permet d'obtenir un contrôle total sur le système invité protégé et d'en extraire des données confidentielles.

Pour contrer les méthodes d'attaque proposées, AMD a préparé l'extension SEV-SNP (Secure Nested Paging), disponible sous forme de mise à jour du firmware pour la troisième génération de processeurs AMD EPYC et garantissant un fonctionnement sécurisé des tables de pages mémoire imbriquées. En plus du cryptage général de la mémoire et de l'extension SEV-ES (Encrypted State) qui protège les registres du processeur, SEV-SNP offre une protection supplémentaire de l'intégrité de la mémoire qui peut résister aux attaques des hyperviseurs et offre une protection supplémentaire contre les attaques par canal secondaire.

Source: opennet.ru

Ajouter un commentaire