Kerentanan ing implementasine teknologi AMD SEV sing mengaruhi prosesor AMD EPYC

AMD wis ngelingake yen rong cara serangan wis diidentifikasi sing bisa ngliwati mekanisme keamanan AMD SEV (Secure Encrypted Virtualization). Masalah kasebut mengaruhi prosesor AMD EPYC generasi pisanan, kaloro lan katelu (adhedhasar Zen1 - Zen3 microarchitecture), uga prosesor AMD EPYC sing dipasang.

AMD SEV ing tingkat hardware menehi enkripsi transparent saka memori mesin virtual, kang mung sistem tamu saiki wis akses kanggo data decrypted, lan mesin virtual liyane lan hypervisor nampa pesawat ndhelik saka data nalika nyoba kanggo ngakses memori iki. Masalah sing diidentifikasi ngidini panyerang kanthi hak administratif ing server lan kontrol hypervisor kanggo ngliwati watesan AMD SEV lan nglakokake kode kasebut ing konteks mesin virtual sing dilindhungi.

Masalah sing diidentifikasi:

  • CVE-2021-26311 (serangan undeSErVed) - liwat manipulasi ngganti urutan pamblokiran memori ing papan alamat sistem tamu, yen sampeyan duwe kontrol liwat hypervisor, sampeyan bisa nindakake kode ing mesin virtual tamu, senadyan nggunakake pangayoman AMD SEV / SEV-ES. Peneliti wis nyiapake prototipe eksploitasi universal sing nglumpukake blok UEFI sing dimuat lan nggunakake teknik pemrograman berorientasi bali (ROP - Return-Oriented Programming) kanggo ngatur eksekusi kode sewenang-wenang.
  • CVE-2020-12967 (Severity attack) - kekurangan proteksi sing tepat saka tabel kaca memori nested ing AMD SEV / SEV-ES ngidini, yen sampeyan duwe akses menyang hypervisor, kanggo ngatur substitusi kode menyang kernel sistem tamu lan ngatur. transfer kontrol kanggo kode iki. Cara kasebut ngidini sampeyan entuk kontrol lengkap babagan sistem tamu sing dilindhungi lan ngekstrak data rahasia kasebut.

Kanggo nglawan metode serangan sing diusulake, AMD wis nyiapake ekstensi SEV-SNP (Secure Nested Paging), kasedhiya minangka nganyari perangkat kukuh kanggo pemroses AMD EPYC generasi katelu lan nyediakake operasi aman karo tabel kaca memori nested. Saliyane enkripsi memori umum lan ekstensi SEV-ES (Encrypted State) sing nglindhungi registrasi CPU, SEV-SNP menehi proteksi integritas memori tambahan sing bisa nahan serangan saka hypervisor lan menehi proteksi tambahan marang serangan saluran sisih.

Source: opennet.ru

Add a comment