Шифрлау кілттерін анықтауға мүмкіндік беретін AMD SEV жүйесіндегі осалдық

Google Cloud командасының әзірлеушілері ашылды осалдығы (CVE-2019-9836) AMD SEV (Secure Encrypted Virtualization) технологиясын жүзеге асыруда, бұл технологияның көмегімен қорғалған деректердің бұзылуына мүмкіндік береді. Аппараттық деңгейде AMD SEV виртуалды машина жадының мөлдір шифрлауын қамтамасыз етеді, онда тек ағымдағы қонақ жүйесі шифрдан шығарылған деректерге қол жеткізе алады, ал басқа виртуалды машиналар мен гипервизор осы жадқа кіру әрекеті кезінде шифрланған деректер жинағын алады.

Анықталған мәселе жеке қорғалған PSP процессоры (AMD Security Processor) деңгейінде өңделетін жеке PDH кілтінің мазмұнын толығымен қалпына келтіруге мүмкіндік береді, ол негізгі ОЖ үшін қолжетімсіз.
PDH кілтіне ие бола отырып, шабуылдаушы виртуалды машинаны жасау кезінде көрсетілген сеанс кілті мен құпия ретті қалпына келтіріп, шифрланған деректерге қол жеткізе алады.

Осалдық эллиптикалық қисық шифрлауды (ECC) енгізудегі кемшіліктерден туындайды, бұл шабуыл қисық параметрлерін қалпына келтіру үшін. Қорғалған виртуалды машинаны іске қосу пәрменін орындау кезінде шабуылдаушы NIST ұсынған параметрлерге сәйкес келмейтін қисық параметрлерді жібере алады, бұл жеке кілт деректерімен көбейту операцияларында төмен ретті нүкте мәндерін пайдалануға әкеледі.

ECDH хаттамасының тікелей қауіпсіздігі байланысты от тапсырыс қисық сызықтың құрылған бастапқы нүктесі, оның дискретті логарифмі өте қиын тапсырма. AMD SEV ортасын инициализациялау қадамдарының бірі кезінде жеке кілт есептеулері пайдаланушыдан алынған параметрлерді пайдаланады. Негізінде операция екі нүктені көбейтеді, олардың біреуі жеке кілтке сәйкес келеді. Егер екінші нүкте төменгі ретті жай сандарға қатысты болса, онда шабуылдаушы барлық мүмкін мәндерді іздеу арқылы бірінші нүктенің параметрлерін (модульдік операцияда қолданылатын модуль биттері) анықтай алады. Жеке кілтті анықтау үшін таңдалған жай сан фрагменттерін пайдалану арқылы біріктіруге болады Қытайлық қалдық теоремасы.

Мәселе SEV микробағдарламасын 0.17 құрастыру 11 нұсқасына дейін пайдаланатын AMD EPYC сервер платформаларына әсер етеді. AMD қазірдің өзінде бар жарияланған NIST қисығына сәйкес келмейтін нүктелерді блоктауды қосатын микробағдарламаны жаңарту. Сонымен қатар, PDH кілттері үшін бұрын жасалған сертификаттар жарамды болып қалады, бұл шабуылдаушыға осалдықтан қорғалған орталардан виртуалды машиналарды мәселеге сезімтал орталарға көшіру үшін шабуыл жасауға мүмкіндік береді. Микробағдарлама нұсқасын ескі осал шығарылымға қайтару үшін шабуыл жасау мүмкіндігі де айтылған, бірақ бұл мүмкіндік әлі расталған жоқ.

Ақпарат көзі: opennet.ru

пікір қалдыру