SEV (ಸುರಕ್ಷಿತ ಎನ್‌ಕ್ರಿಪ್ಟೆಡ್ ವರ್ಚುವಲೈಸೇಶನ್) ಸಂರಕ್ಷಣಾ ಕಾರ್ಯವಿಧಾನವನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ನಿಮಗೆ ಅನುಮತಿಸುವ AMD CPUಗಳಲ್ಲಿನ ದುರ್ಬಲತೆ

ಹೆಲ್ಮ್‌ಹೋಲ್ಟ್ಜ್ ಸೆಂಟರ್ ಫಾರ್ ಇನ್‌ಫರ್ಮೇಷನ್ ಸೆಕ್ಯುರಿಟಿ (ಸಿಐಎಸ್‌ಪಿಎ) ಯ ಸಂಶೋಧಕರು ಹೈಪರ್‌ವೈಸರ್ ಅಥವಾ ಹೋಸ್ಟ್ ಸಿಸ್ಟಮ್ ಅಡ್ಮಿನಿಸ್ಟ್ರೇಟರ್‌ನ ಹಸ್ತಕ್ಷೇಪದಿಂದ ವರ್ಚುವಲ್ ಯಂತ್ರಗಳನ್ನು ರಕ್ಷಿಸಲು ವರ್ಚುವಲೈಸೇಶನ್ ಸಿಸ್ಟಮ್‌ಗಳಲ್ಲಿ ಬಳಸಲಾಗುವ ಎಎಮ್‌ಡಿ ಎಸ್‌ಇವಿ (ಸುರಕ್ಷಿತ ಎನ್‌ಕ್ರಿಪ್ಟೆಡ್ ವರ್ಚುವಲೈಸೇಶನ್) ಭದ್ರತಾ ಕಾರ್ಯವಿಧಾನವನ್ನು ರಾಜಿ ಮಾಡಿಕೊಳ್ಳಲು ಹೊಸ ಕ್ಯಾಶ್‌ವಾರ್ಪ್ ದಾಳಿ ವಿಧಾನವನ್ನು ಪ್ರಕಟಿಸಿದ್ದಾರೆ. ಪ್ರಸ್ತಾವಿತ ವಿಧಾನವು ಹೈಪರ್‌ವೈಸರ್‌ಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುವ ಆಕ್ರಮಣಕಾರರಿಗೆ ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಮತ್ತು AMD SEV ಅನ್ನು ಬಳಸಿಕೊಂಡು ರಕ್ಷಿಸಲಾದ ವರ್ಚುವಲ್ ಗಣಕದಲ್ಲಿ ಸವಲತ್ತುಗಳನ್ನು ಹೆಚ್ಚಿಸಲು ಅನುಮತಿಸುತ್ತದೆ.

ದಾಳಿಯು INVD ಪ್ರೊಸೆಸರ್ ಸೂಚನೆಯ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯ ಸಮಯದಲ್ಲಿ ಸಂಗ್ರಹದ ತಪ್ಪಾದ ಕಾರ್ಯಾಚರಣೆಯಿಂದ ಉಂಟಾಗುವ ದುರ್ಬಲತೆಯ (CVE-2023-20592) ಬಳಕೆಯನ್ನು ಆಧರಿಸಿದೆ, ಅದರ ಸಹಾಯದಿಂದ ಮೆಮೊರಿ ಮತ್ತು ಸಂಗ್ರಹದಲ್ಲಿ ಡೇಟಾ ಹೊಂದಾಣಿಕೆಯನ್ನು ಸಾಧಿಸಲು ಸಾಧ್ಯವಿದೆ. , ಮತ್ತು SEV-ES ಮತ್ತು SEV-SNP ವಿಸ್ತರಣೆಗಳ ಆಧಾರದ ಮೇಲೆ ಕಾರ್ಯಗತಗೊಳಿಸಲಾದ ವರ್ಚುವಲ್ ಮೆಷಿನ್ ಮೆಮೊರಿಯ ಸಮಗ್ರತೆಯನ್ನು ಕಾಪಾಡಿಕೊಳ್ಳಲು ಬೈಪಾಸ್ ಕಾರ್ಯವಿಧಾನಗಳು. ದುರ್ಬಲತೆಯು AMD EPYC ಪ್ರೊಸೆಸರ್‌ಗಳ ಮೇಲೆ ಮೊದಲನೆಯ ತಲೆಮಾರಿನಿಂದ ಮೂರನೇ ತಲೆಮಾರಿನವರೆಗೆ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ.

ಮೂರನೇ ತಲೆಮಾರಿನ AMD EPYC ಪ್ರೊಸೆಸರ್‌ಗಳಿಗಾಗಿ (Zen 3), AMD ನಿಂದ ನಿನ್ನೆ ಬಿಡುಗಡೆಯಾದ ನವೆಂಬರ್ ಮೈಕ್ರೋಕೋಡ್ ಅಪ್‌ಡೇಟ್‌ನಲ್ಲಿ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸಲಾಗಿದೆ (ಫಿಕ್ಸ್ ಯಾವುದೇ ಕಾರ್ಯಕ್ಷಮತೆಯ ಅವನತಿಗೆ ಕಾರಣವಾಗುವುದಿಲ್ಲ). AMD EPYC (Zen 1 ಮತ್ತು Zen 2) ನ ಮೊದಲ ಮತ್ತು ಎರಡನೆಯ ತಲೆಮಾರುಗಳಿಗೆ ರಕ್ಷಣೆಯನ್ನು ಒದಗಿಸಲಾಗಿಲ್ಲ, ಏಕೆಂದರೆ ಈ CPUಗಳು SEV-SNP ವಿಸ್ತರಣೆಯನ್ನು ಬೆಂಬಲಿಸುವುದಿಲ್ಲ, ಇದು ವರ್ಚುವಲ್ ಯಂತ್ರಗಳಿಗೆ ಸಮಗ್ರತೆಯ ನಿಯಂತ್ರಣವನ್ನು ಒದಗಿಸುತ್ತದೆ. "ಝೆನ್ 4" ಮೈಕ್ರೊ ಆರ್ಕಿಟೆಕ್ಚರ್ ಅನ್ನು ಆಧರಿಸಿದ ನಾಲ್ಕನೇ ತಲೆಮಾರಿನ AMD AMD EPYC "Genoa" ಪ್ರೊಸೆಸರ್‌ಗಳು ದುರ್ಬಲವಾಗಿಲ್ಲ.

AMD SEV ತಂತ್ರಜ್ಞಾನವನ್ನು ಕ್ಲೌಡ್ ಪೂರೈಕೆದಾರರಾದ Amazon Web Services (AWS), Google Cloud, Microsoft Azure ಮತ್ತು Oracle Compute Infrastructure (OCI) ಮೂಲಕ ವರ್ಚುವಲ್ ಮೆಷಿನ್ ಐಸೋಲೇಶನ್‌ಗಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ. AMD SEV ರಕ್ಷಣೆಯನ್ನು ವರ್ಚುವಲ್ ಮೆಷಿನ್ ಮೆಮೊರಿಯ ಹಾರ್ಡ್‌ವೇರ್-ಮಟ್ಟದ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಮೂಲಕ ಅಳವಡಿಸಲಾಗಿದೆ. ಹೆಚ್ಚುವರಿಯಾಗಿ, SEV-ES (ಎನ್‌ಕ್ರಿಪ್ಟೆಡ್ ಸ್ಟೇಟ್) ವಿಸ್ತರಣೆಯು CPU ರೆಜಿಸ್ಟರ್‌ಗಳನ್ನು ರಕ್ಷಿಸುತ್ತದೆ. ಪ್ರಸ್ತುತ ಅತಿಥಿ ಸಿಸ್ಟಮ್ ಮಾತ್ರ ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಡೇಟಾಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿದೆ, ಮತ್ತು ಇತರ ವರ್ಚುವಲ್ ಯಂತ್ರಗಳು ಮತ್ತು ಹೈಪರ್ವೈಸರ್ ಈ ಮೆಮೊರಿಯನ್ನು ಪ್ರವೇಶಿಸಲು ಪ್ರಯತ್ನಿಸಿದಾಗ, ಅವರು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಡೇಟಾವನ್ನು ಸ್ವೀಕರಿಸುತ್ತಾರೆ.

ಮೂರನೇ ತಲೆಮಾರಿನ AMD EPYC ಪ್ರೊಸೆಸರ್‌ಗಳು ಹೆಚ್ಚುವರಿ ವಿಸ್ತರಣೆಯನ್ನು ಪರಿಚಯಿಸಿದವು, SEV-SNP (ಸೆಕ್ಯೂರ್ ನೆಸ್ಟೆಡ್ ಪೇಜಿಂಗ್), ಇದು ನೆಸ್ಟೆಡ್ ಮೆಮೊರಿ ಪೇಜ್ ಟೇಬಲ್‌ಗಳ ಸುರಕ್ಷಿತ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಖಾತ್ರಿಗೊಳಿಸುತ್ತದೆ. ಸಾಮಾನ್ಯ ಮೆಮೊರಿ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಮತ್ತು ರಿಜಿಸ್ಟರ್ ಐಸೋಲೇಶನ್ ಜೊತೆಗೆ, ಹೈಪರ್‌ವೈಸರ್‌ನಿಂದ VM ಗೆ ಬದಲಾವಣೆಗಳನ್ನು ತಡೆಯುವ ಮೂಲಕ ಮೆಮೊರಿ ಸಮಗ್ರತೆಯನ್ನು ರಕ್ಷಿಸಲು SEV-SNP ಹೆಚ್ಚುವರಿ ಕ್ರಮಗಳನ್ನು ಅಳವಡಿಸುತ್ತದೆ. ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕೀಗಳನ್ನು ಚಿಪ್‌ನಲ್ಲಿ ನಿರ್ಮಿಸಲಾದ ಪ್ರತ್ಯೇಕ PSP (ಪ್ಲಾಟ್‌ಫಾರ್ಮ್ ಸೆಕ್ಯುರಿಟಿ ಪ್ರೊಸೆಸರ್) ಪ್ರೊಸೆಸರ್‌ನ ಬದಿಯಲ್ಲಿ ನಿರ್ವಹಿಸಲಾಗುತ್ತದೆ, ಇದನ್ನು ARM ಆರ್ಕಿಟೆಕ್ಚರ್ ಆಧಾರದ ಮೇಲೆ ಅಳವಡಿಸಲಾಗಿದೆ.

ಪ್ರಸ್ತಾವಿತ ದಾಳಿ ವಿಧಾನದ ಮೂಲತತ್ವವೆಂದರೆ ಸಂಗ್ರಹದಲ್ಲಿ ಸಂಗ್ರಹವಾದ ಡೇಟಾವನ್ನು ಮೆಮೊರಿಗೆ (ಬರೆಯಲು-ಹಿಂತಿರುಗಿಸಲು) ಡಂಪ್ ಮಾಡದೆಯೇ ಕೊಳಕು ಪುಟಗಳ ಸಂಗ್ರಹದಲ್ಲಿರುವ ಬ್ಲಾಕ್‌ಗಳನ್ನು (ಲೈನ್‌ಗಳು) ಅಮಾನ್ಯಗೊಳಿಸಲು INVD ಸೂಚನೆಯನ್ನು ಬಳಸುವುದು. ಹೀಗಾಗಿ, ಮೆಮೊರಿ ಸ್ಥಿತಿಯನ್ನು ಬದಲಾಯಿಸದೆಯೇ ಸಂಗ್ರಹದಿಂದ ಬದಲಾದ ಡೇಟಾವನ್ನು ಹೊರಹಾಕಲು ವಿಧಾನವು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ದಾಳಿಯನ್ನು ನಡೆಸಲು, ಎರಡು ಸ್ಥಳಗಳಲ್ಲಿ ವರ್ಚುವಲ್ ಯಂತ್ರದ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಅಡ್ಡಿಪಡಿಸಲು ಸಾಫ್ಟ್‌ವೇರ್ ವಿನಾಯಿತಿಗಳನ್ನು (ದೋಷದ ಇಂಜೆಕ್ಷನ್) ಬಳಸಲು ಪ್ರಸ್ತಾಪಿಸಲಾಗಿದೆ: ಮೊದಲನೆಯದಾಗಿ, ಆಕ್ರಮಣಕಾರರು ಸಂಗ್ರಹವಾದ ಎಲ್ಲಾ ಮೆಮೊರಿ ಬರವಣಿಗೆ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ಮರುಹೊಂದಿಸಲು "wbnoinvd" ಸೂಚನೆಯನ್ನು ಕರೆಯುತ್ತಾರೆ. ಸಂಗ್ರಹ, ಮತ್ತು ಎರಡನೆಯ ಸ್ಥಾನದಲ್ಲಿ ಹಳೆಯ ಸ್ಥಿತಿಗೆ ಮೆಮೊರಿಯಲ್ಲಿ ಪ್ರತಿಫಲಿಸದ ಬರವಣಿಗೆ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ಹಿಂದಿರುಗಿಸಲು "invd" ಸೂಚನೆಯನ್ನು ಕರೆಯುತ್ತದೆ.

ದುರ್ಬಲತೆಗಳಿಗಾಗಿ ನಿಮ್ಮ ಸಿಸ್ಟಂಗಳನ್ನು ಪರಿಶೀಲಿಸಲು, AMD SEV ಮೂಲಕ ರಕ್ಷಿಸಲಾದ ವರ್ಚುವಲ್ ಗಣಕಕ್ಕೆ ವಿನಾಯಿತಿಯನ್ನು ಸೇರಿಸಲು ಮತ್ತು ಮೆಮೊರಿಗೆ ಮರುಹೊಂದಿಸದ VM ನಲ್ಲಿನ ಬದಲಾವಣೆಗಳನ್ನು ಹಿಂತಿರುಗಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುವ ಒಂದು ಶೋಷಣೆಯ ಮೂಲಮಾದರಿಯನ್ನು ಪ್ರಕಟಿಸಲಾಗಿದೆ. ಬದಲಾವಣೆಯ ರೋಲ್‌ಬ್ಯಾಕ್ ಅನ್ನು ಸ್ಟಾಕ್‌ನಲ್ಲಿ ಹಳೆಯ ರಿಟರ್ನ್ ವಿಳಾಸವನ್ನು ಹಿಂದಿರುಗಿಸುವ ಮೂಲಕ ಪ್ರೋಗ್ರಾಂನ ಹರಿವನ್ನು ಬದಲಾಯಿಸಲು ಅಥವಾ ದೃಢೀಕರಣ ಗುಣಲಕ್ಷಣ ಮೌಲ್ಯವನ್ನು ಹಿಂತಿರುಗಿಸುವ ಮೂಲಕ ಹಿಂದೆ ದೃಢೀಕರಿಸಿದ ಹಳೆಯ ಸೆಶನ್‌ನ ಲಾಗಿನ್ ನಿಯತಾಂಕಗಳನ್ನು ಬಳಸಲು ಬಳಸಬಹುದು.

ಉದಾಹರಣೆಗೆ, ipp-crypto ಲೈಬ್ರರಿಯಲ್ಲಿ RSA-CRT ಅಲ್ಗಾರಿದಮ್‌ನ ಅನುಷ್ಠಾನದ ಮೇಲೆ ಬೆಲ್‌ಕೋರ್ ದಾಳಿಯನ್ನು ನಡೆಸಲು ಕ್ಯಾಶ್‌ವಾರ್ಪ್ ವಿಧಾನವನ್ನು ಬಳಸುವ ಸಾಧ್ಯತೆಯನ್ನು ಸಂಶೋಧಕರು ಪ್ರದರ್ಶಿಸಿದರು, ಇದು ಡಿಜಿಟಲ್ ಅನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡುವಾಗ ದೋಷ ಪರ್ಯಾಯದ ಮೂಲಕ ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ಮರುಪಡೆಯಲು ಸಾಧ್ಯವಾಗಿಸಿತು. ಸಹಿ. ಅತಿಥಿ ಸಿಸ್ಟಮ್‌ಗೆ ರಿಮೋಟ್‌ನಲ್ಲಿ ಸಂಪರ್ಕಿಸುವಾಗ ನೀವು ಸೆಷನ್ ಪರಿಶೀಲನಾ ನಿಯತಾಂಕಗಳನ್ನು ಓಪನ್‌ಎಸ್‌ಎಸ್‌ಹೆಚ್‌ಗೆ ಹೇಗೆ ಬದಲಾಯಿಸಬಹುದು ಎಂಬುದನ್ನು ಸಹ ಇದು ತೋರಿಸುತ್ತದೆ, ಮತ್ತು ಉಬುಂಟು 20.04 ನಲ್ಲಿ ರೂಟ್ ಹಕ್ಕುಗಳನ್ನು ಪಡೆಯಲು ಸುಡೋ ಉಪಯುಕ್ತತೆಯನ್ನು ಚಲಾಯಿಸುವಾಗ ಪರಿಶೀಲನೆ ಸ್ಥಿತಿಯನ್ನು ಬದಲಾಯಿಸಿ. AMD EPYC 7252, 7313P ಮತ್ತು 7443 ಪ್ರೊಸೆಸರ್‌ಗಳನ್ನು ಹೊಂದಿರುವ ಸಿಸ್ಟಂಗಳಲ್ಲಿ ಶೋಷಣೆಯನ್ನು ಪರೀಕ್ಷಿಸಲಾಗಿದೆ.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ