Schwachstelle bei AMD SEV déi et erlaabt Verschlësselungsschlësselen ze bestëmmen

Entwéckler vum Google Cloud Team identifizéiert Schwachstelle (CVE-2019-9836) bei der Ëmsetzung vun der AMD SEV (Secure Encrypted Virtualization) Technologie, déi et erlaabt datt Daten geschützt mat dëser Technologie kompromittéiert ginn. AMD SEV op der Hardware Niveau stellt transparent Verschlësselung vun virtuell Maschinn Erënnerung, an deem nëmmen den aktuellen Gaascht System Zougang zu entschlësselt Donnéeën huet, an aner virtuell Maschinnen an Hypervisor kréien eng verschlësselte Formatioun vun Donnéeën wann versicht dës Erënnerung ze Zougang.

De identifizéierte Problem mécht et méiglech den Inhalt vum privaten PDH Schlëssel komplett ze restauréieren, deen um Niveau vun engem getrennten geschützte PSP Prozessor (AMD Security Processor) veraarbecht gëtt, deen net zougänglech ass fir den Haapt OS.
Wann Dir de PDH Schlëssel hutt, kann den Ugräifer dann de Sessiounsschlëssel an d'Geheimsequenz erholen, déi spezifizéiert ass wann Dir déi virtuell Maschinn erstellt an Zougang zu de verschlësselte Donnéeën kréien.

D'Schwachheet gëtt verursaacht duerch Mängel an der Ëmsetzung vun der elliptescher Curve Verschlësselung (ECC), déi et erlaabt attackéieren fir d'Kurveparameter ze restauréieren. Wärend der Ausféierung vun engem geschützte virtuelle Maschinn Startup Kommando, kéint en Ugräifer Curveparameter schécken, déi net mat NIST-recommandéierte Parameteren entspriechen, wat zu der Notzung vu nidderegen Uerdnungspunktwäerter bei Multiplikatiounsoperatioune mat private Schlësseldaten resultéiert.

Sécherheet vum ECDH Protokoll direkt hänkt of от bestellen de generéierten Startpunkt vun der Kurve, deen diskrete Logarithmus eng ganz schwéier Aufgab ass. Wärend engem vun den Initialiséierungsschrëtt vum AMD SEV Ëmfeld benotze private Schlësselberechnungen Parameteren, déi vum Benotzer kritt ginn. Wesentlech multiplizéiert d'Operatioun zwee Punkten, vun deenen een dem private Schlëssel entsprécht. Wann den zweete Punkt op niddereg-Uerdnung Prime Zuelen bezitt, da kann den Ugräifer d'Parameteren vum éischte Punkt bestëmmen (Bits vum Modulus benotzt an der Modulo Operatioun) duerch Sich duerch all méiglech Wäerter. Fir de private Schlëssel ze bestëmmen, kënnen déi gewielte Primnummerfragmenter dann zesummegesat ginn mat Chinese Rescht Theorem.

De Problem beaflosst AMD EPYC Server Plattforme mat SEV Firmware bis Versioun 0.17 Build 11. AMD huet scho publizéiert Firmware Update déi d'Blockéierung vu Punkte bäidréit déi net mat der NIST Curve entspriechen. Zur selwechter Zäit bleiwen virdru generéiert Certificaten fir PDH-Schlëssel gëlteg, wat en Ugräifer erlaabt en Attack auszeféieren fir virtuell Maschinnen aus Ëmfeld geschützt vun der Schwachstelle zu Ëmfeld, déi fir de Problem ufälleg sinn, ze migréieren. D'Méiglechkeet fir en Attack auszeféieren fir d'Firmware-Versioun op eng al vulnerabel Verëffentlechung zréckzebréngen gëtt och erwähnt, awer dës Méiglechkeet ass nach net bestätegt.

Source: opennet.ru

Setzt e Commentaire