Leochaileacht i LAPanna AMD a ligeann duit meicníocht cosanta SEV (Fíorúlú Criptithe Slán) a sheachbhóthar

D'fhoilsigh taighdeoirí ag Ionad Helmholtz um Shlándáil Faisnéise (CISPA) modh ionsaithe CacheWarp nua chun comhréiteach a dhéanamh ar mheicníocht slándála AMD SEV (Fíorúlú Criptithe Slán) a úsáidtear i gcórais fíorúlaithe chun meaisíní fíorúla a chosaint ó chur isteach ag an hypervisor nó riarthóir an chórais óstach. Ceadaíonn an modh molta d'ionsaitheoir a bhfuil rochtain aige ar an hypervisor cód tríú páirtí a fhorghníomhú agus pribhléidí a ardú i meaisín fíorúil atá cosanta ag baint úsáide as AMD SEV.

Tá an t-ionsaí bunaithe ar shaothrú leochaileachta (CVE-2023-20592) de bharr oibriú mícheart an taisce le linn teagasc próiseálaí INVD a chur i gcrích, agus is féidir mímheaitseáil sonraí a bhaint amach sa chuimhne agus sa taisce. , agus meicníochtaí seachbhóthar chun sláine cuimhne meaisín fíorúil a chothabháil, curtha i bhfeidhm bunaithe ar shíntí SEV-ES agus SEV-SNP. Bíonn tionchar ag an leochaileacht ar phróiseálaithe AMD EPYC ón gcéad go dtí an tríú glúin.

Maidir le próiseálaithe tríú glúin AMD EPYC (Zen 3), réitítear an cheist i nuashonrú micrichód Samhain a d'eisigh AMD inné (níl aon díghrádú feidhmíochta mar thoradh ar an socrú). Don chéad agus an dara glúin de AMD EPYC (Zen 1 agus Zen 2), ní chuirtear cosaint ar fáil, ós rud é nach dtacaíonn na LAPanna seo leis an síneadh SEV-SNP, a sholáthraíonn rialú sláine do mheaisíní fíorúla. Níl an ceathrú glúin de phróiseálaithe “Genoa” AMD AMD EPYC bunaithe ar an microarchitecture “Zen 4” leochaileach.

Úsáideann soláthraithe scamall mar Amazon Web Services (AWS), Microsoft Azure, agus Oracle Compute Infrastructure (OCI) teicneolaíocht AMD SEV le haghaidh aonrú meaisín fíorúil. Cuirtear cosaint AMD SEV i bhfeidhm trí chriptiú ar leibhéal crua-earraí cuimhne meaisín fíorúil. Ina theannta sin, cosnaíonn an síneadh SEV-ES (Stát Criptithe) cláir LAP. Níl rochtain ag an gcóras aoi reatha ach ar na sonraí díchriptithe, agus nuair a dhéanann meaisíní fíorúla eile agus an hypervisor iarracht rochtain a fháil ar an gcuimhne seo, faigheann siad sraith sonraí criptithe.

Thug an tríú glúin de phróiseálaithe AMD EPYC isteach síneadh breise, SEV-SNP (Secure Nested Paging), a chinntíonn oibriú sábháilte táblaí leathanach cuimhne neadaithe. Chomh maith le criptiú cuimhne ginearálta agus aonrú clár, cuireann SEV-SNP bearta breise i bhfeidhm chun sláine cuimhne a chosaint trí athruithe ar an VM ag an hypervisor a chosc. Bainistítear eochracha criptithe ar thaobh próiseálaí PSP ar leith (Próiseálaí Slándála Ardáin) a tógadh isteach sa sliseanna, a chuirtear i bhfeidhm ar bhonn ailtireacht ARM.

Is é croílár an mhodha ionsaithe atá beartaithe ná an treoir INVD a úsáid chun bloic (línte) i dtaisce na leathanach salach a neamhbhailiú gan na sonraí atá carntha sa taisce a dhumpáil isteach sa chuimhne (scríobh ar ais). Mar sin, ceadaíonn an modh duit sonraí athraithe a dhíshealbhú ón taisce gan an staid chuimhne a athrú. Chun ionsaí a dhéanamh, tá sé beartaithe eisceachtaí bogearraí (instealladh locht) a úsáid chun cur isteach ar oibriú an mheaisín fíorúil in dhá áit: ar an gcéad dul síos, glaonn an t-ionsaitheoir an treoir "wbnoinvd" chun na hoibríochtaí cuimhneacháin uile atá carntha i a athshocrú. an taisce, agus sa dara háit glaoitear an treoir “invd” chun oibríochtaí scríbhneoireachta a thabhairt ar ais nach léirítear sa chuimhne go dtí an seanstát.

Chun do chórais a sheiceáil le haghaidh leochaileachtaí, foilsíodh fréamhshamhail leas a bhaint as a ligeann duit eisceacht a chur isteach i meaisín fíorúil atá cosanta trí AMD SEV agus athruithe a chur ar ais sa VM nach bhfuil athshocrú go cuimhne. Is féidir ais-rolladh athraithe a úsáid chun sreabhadh cláir a athrú trí sheanseoladh fillte a sheoladh ar ais ar an gcruach, nó úsáid a bhaint as paraiméadair logála isteach seanseisiúin a fíordheimhníodh roimhe seo trí luach aitreabúide fíordheimhnithe a thabhairt ar ais.

Mar shampla, léirigh taighdeoirí an fhéidearthacht an modh CacheWarp a úsáid chun ionsaí Bellcore a dhéanamh ar chur i bhfeidhm an algartam RSA-CRT sa leabharlann ipp-crypto, rud a d'fhág go bhféadfaí an eochair phríobháideach a ghnóthú trí ionadú earráide nuair a bhí digiteach á ríomh. síniú. Taispeánann sé freisin conas is féidir leat na paraiméadair fíoraithe seisiúin a athrú go OpenSSH agus tú ag nascadh go cianda le córas aoi, agus ansin an stát fíoraithe a athrú nuair a bhíonn an fóntais sudo á rith chun cearta fréimhe a fháil i Ubuntu 20.04. Táthar tar éis an leas a bhaint as córais le próiseálaithe AMD EPYC 7252, 7313P agus 7443.

Foinse: oscailtenet.ru

Add a comment