Varnarleysi í AMD SEV sem gerir kleift að ákvarða dulkóðunarlykla

Hönnuðir frá Google Cloud teyminu auðkennd varnarleysi (CVE-2019-9836) í innleiðingu AMD SEV (Secure Encrypted Virtualization) tækni, sem gerir kleift að skerða gögn sem eru vernduð með þessari tækni. AMD SEV á vélbúnaðarstigi veitir gagnsæja dulkóðun á minni sýndarvéla, þar sem aðeins núverandi gestakerfi hefur aðgang að afkóðuðum gögnum, og aðrar sýndarvélar og yfirsýnarstjórinn fá dulkóðað gagnasett þegar reynt er að fá aðgang að þessu minni.

Tilgreind vandamál gerir það mögulegt að endurheimta að fullu innihald einka PDH lykilsins, sem er unnið á stigi sérstakrar verndar PSP örgjörva (AMD Security Processor), sem er óaðgengilegur fyrir aðal OS.
Með PDH lykilinn getur árásarmaðurinn síðan endurheimt lotulykilinn og leyndaröðina sem tilgreind er þegar sýndarvélin var búin til og fengið aðgang að dulkóðuðu gögnunum.

Varnarleysið stafar af göllum í innleiðingu sporöskjulaga ferildulkóðunar (ECC), sem gerir árás til að endurheimta ferilbreytur. Meðan á framkvæmd varinnar ræsingarskipunar sýndarvélar stendur gæti árásarmaður sent ferilbreytur sem eru ekki í samræmi við færibreytur sem mælt er með NIST, sem leiðir til notkunar á lágum stigagildum í margföldunaraðgerðum með einkalykilsgögnum.

Öryggi ECDH siðareglur beint fer eftir frá pöntun upphafspunktur ferilsins sem myndaður er, en stakur logaritmi hans er mjög erfitt verkefni. Í einu af frumstillingarskrefum AMD SEV umhverfisins nota einkalyklaútreikningar færibreytur sem berast frá notandanum. Í meginatriðum er aðgerðin að margfalda tvo punkta, þar af einn sem samsvarar einkalyklinum. Ef seinni punkturinn vísar til frumtalna í lágri röð, þá getur árásarmaðurinn ákvarðað færibreytur fyrsta punktsins (bitar af stuðlinum sem notaðir eru í modulo aðgerðinni) með því að leita í gegnum öll möguleg gildi. Til að ákvarða einkalykilinn er síðan hægt að raða völdum frumtölubrotum saman með því að nota Kínversk afgangssetning.

Vandamálið hefur áhrif á AMD EPYC miðlara sem nota SEV fastbúnað upp að útgáfu 0.17 build 11. AMD hefur þegar опубликовала Fastbúnaðaruppfærsla sem bætir við lokun á punktum sem eru ekki í samræmi við NIST ferilinn. Á sama tíma eru áður mynduð vottorð fyrir PDH lykla áfram gild, sem gerir árásarmanni kleift að gera árás til að flytja sýndarvélar frá umhverfi sem er varið gegn varnarleysi gagnvart umhverfi sem er viðkvæmt fyrir vandamálinu. Möguleikinn á að framkvæma árás til að snúa fastbúnaðarútgáfunni aftur í gamla viðkvæma útgáfu er einnig nefndur, en sá möguleiki hefur ekki enn verið staðfestur.

Heimild: opennet.ru

Bæta við athugasemd