Vulnerability in Intel Pentium quae sino vos praeterire SEV (Secure Encrypted Virtualization) praesidium mechanismum

Investigatores apud Helmholtz Centrum pro Notitia Securitatis (CISPA) novam methodum oppugnationis CacheWarp ediderunt ad componendum AMD SEV (Secure Encrypted Virtualisation) mechanismum securitatis in systematis virtualisationum adhibitum ad tuendas machinas virtuales ab impedimento hypervisoris vel exercitus administratoris. Proposita methodus permittit impugnatorem cum accessu hypervisoris ad faciendum tertium codicem factionis et privilegia escalate in machina virtuali munita utens AMD SEV.

Impugnatio in usu vulnerabilitatis (CVE-2023-20592) causatur ex falsa operatione cache in executione processus instructionis INVD, cuius ope fieri potest ut notitia mismatch in memoria et cella assequi et machinae praetermittunt ad conservandam integritatem machinae memoriae virtualis, deductae ex extensionibus SEV-ES et SEV-SNP. vulnerabilitas AMD EPYC processus afficit a prima ad tertiam generationem.

Ad tertiam generationem processuum AMD EPYC (Zen. III), quaestio in microcode Novembri renovatio resolvitur heri ab AMD emissa (fixus non sequitur in aliqua degradatione perficiendi). Primae et secundae generationes AMD EPYC (Zen 3 et Zen 1), tutela non providetur, quia haec CPUs extensionem SEV-SNP non sustinent, quae integritatem machinis virtualis moderatur. Quarta generatio AMD AMD EPYC processuum "Ianuensium" innixum in "Zen 2" microarchitectura non vulnerabilis est.

AMD SEV technologia adhibetur ad virtualem machinam solitariam a provisoribus nubis, sicut Services Web Amazon (AWS), Google Cloud, Microsoft Azure et Oraculum Computum Infrastructure (OCI). AMD SEV praesidium per hardware-campester encryption virtualis machinae memoriae intenditur. Praeterea SEV-ES (publica Encrypted) extensio tabulas CPU tuetur. Tantum systematis hodierni hospitis ad decryptas notitias aditum habet, et cum aliae virtuales machinis et hypervisoris huic memoriae accessere conantur, encryptatum notitiarum accipiunt.

Tertia generatio processuum AMD EPYC additam extensionem induxit, SEV-SNP (Secure Paging Nested), quae tutam operationem tabularum paginarum memoriae involutae praestat. Praeter memoriam generalem encryption et solitudo mandare, SEV-SNP instrumentum additicium ad memoriam integritatis tuendam, prohibendo mutationes hypervisoris ad VM. Claves encryptionis ex parte PSP separati (Processus Securitatis Platform) processus in spumam aedificatae tractantur, deductae ex architecturae ARM.

Ratio oppugnationis propositae methodi INVD instructionem adhibeat ad impedimenta infirmanda in cella paginarum sordidorum sine iactatione notitiarum cumulatarum in cella in memoriam (scribe-retro). Ita ratio permittit ut notitias mutatas de cella sine mutatione civitatis evincant. Ad impetum faciendum proponitur ut exceptiones programmae (culpae iniectio) operationem machinae virtualis in duobus locis interrumpant: primo loco, oppugnator vocat "wbnoinvd" disciplinam ut omnes memoriae scribendae operationes cumulatas in latibulum, et secundo loco doctrinam "invd" vocat ad res scribendas redeundi operationes, quae ad veterem statum non reflectuntur.

Ad reprimendam systemata tua pro vulnerabilitate, exemplum prototypum divulgatum est quod sinit te exceptionem in virtualem machinam per AMD SEV munitam inserere, et mutationes in VM revolvere, quae memoriae non repositae sunt. Reversio mutationis adhiberi potest ad fluxum progressionis mutandum reddendo veterem electronicam in acervo, vel utendo parametris login veteris sessionis quae prius authentica erat reddendo valorem attributum authenticas.

Exempli gratia, investigatores demonstraverunt facultatem utendi methodo CacheWarp ad oppugnationem Bellcore exsequendam algorithmus RSA-CRT in bibliotheca ipp-crypto exsequenda, quae fieri potuit ut clavis privatas per errorem substitutionis cum computatione digitali recuperare posset. subscriptio. Etiam ostendit quomodo sessionem verificationis parametri ad OpenSSH commutare possis cum systemate hospite remotum coniungens, tum statum verificationem mutare cum utilitate sudo currit ad iura radicis lucranda in Ubuntu 20.04. Factio probata est in systematibus cum AMD EPYC 7252, 7313P et 7443 processibus.

Source: opennet.ru