Kerentanan dalam penerapan teknologi AMD SEV mempengaruhi prosesor AMD EPYC

AMD telah memperingatkan bahwa dua metode serangan telah diidentifikasi yang dapat melewati mekanisme keamanan AMD SEV (Secure Encrypted Virtualization). Masalah ini mempengaruhi prosesor AMD EPYC generasi pertama, kedua dan ketiga (berdasarkan mikroarsitektur Zen1 - Zen3), serta prosesor AMD EPYC yang tertanam.

AMD SEV di tingkat perangkat keras menyediakan enkripsi transparan memori mesin virtual, di mana hanya sistem tamu saat ini yang memiliki akses ke data yang didekripsi, dan mesin virtual lain serta hypervisor menerima kumpulan data terenkripsi ketika mencoba mengakses memori ini. Masalah yang teridentifikasi memungkinkan penyerang dengan hak administratif di server dan kendali hypervisor untuk melewati batasan AMD SEV dan mengeksekusi kode mereka dalam konteks mesin virtual yang dilindungi.

Masalah yang teridentifikasi:

  • CVE-2021-26311 (serangan undeSERVed) - melalui manipulasi perubahan urutan blok memori di ruang alamat sistem tamu, jika Anda memiliki kendali atas hypervisor, Anda dapat mengeksekusi kode Anda di mesin virtual tamu, meskipun digunakan perlindungan AMD SEV/SEV-ES. Para peneliti telah menyiapkan prototipe eksploitasi universal yang mengelompokkan kembali blok UEFI yang dimuat dan menggunakan teknik pemrograman berorientasi kembali (ROP - Return-Oriented Programming) untuk mengatur eksekusi kode arbitrer.
  • CVE-2020-12967 (serangan SEVerity) - kurangnya perlindungan yang tepat dari tabel halaman memori bersarang di AMD SEV/SEV-ES memungkinkan, jika Anda memiliki akses ke hypervisor, untuk mengatur substitusi kode ke dalam kernel sistem tamu dan mengatur transfer kendali ke kode ini. Metode ini memungkinkan Anda mendapatkan kendali penuh atas sistem tamu yang dilindungi dan mengekstrak data rahasia darinya.

Untuk melawan metode serangan yang diusulkan, AMD telah menyiapkan ekstensi SEV-SNP (Secure Nested Paging), tersedia sebagai pembaruan firmware untuk prosesor AMD EPYC generasi ketiga dan menyediakan pengoperasian yang aman dengan tabel halaman memori bersarang. Selain enkripsi memori umum dan ekstensi SEV-ES (Encrypted State) yang melindungi register CPU, SEV-SNP memberikan perlindungan integritas memori tambahan yang dapat menahan serangan dari hypervisor dan memberikan perlindungan tambahan terhadap serangan saluran samping.

Sumber: opennet.ru

Tambah komentar