Шифрлэлтийн түлхүүрийг тодорхойлох боломжийг олгодог AMD SEV-ийн эмзэг байдал

Google Cloud багийн хөгжүүлэгчид тодорхойлсон AMD SEV (Secure Encrypted Virtualization) технологийг хэрэгжүүлэх явцад гарсан эмзэг байдал (CVE-2019-9836) нь энэ технологийг ашиглан хамгаалагдсан өгөгдөлд халдах боломжийг олгодог. Техник хангамжийн түвшинд AMD SEV нь виртуал машины санах ойн ил тод шифрлэлтийг хангадаг бөгөөд зөвхөн одоогийн зочин систем нь шифрлэгдсэн өгөгдөлд хандах боломжтой бөгөөд бусад виртуал машинууд болон гипервизорууд энэ санах ойд хандахыг оролдох үед шифрлэгдсэн багц өгөгдлийг хүлээн авдаг.

Тодорхойлсон асуудал нь үндсэн үйлдлийн системд нэвтрэх боломжгүй тусдаа хамгаалагдсан PSP процессор (AMD Security Processor) түвшинд боловсруулагдсан хувийн PDH түлхүүрийн агуулгыг бүрэн сэргээх боломжийг олгодог.
PDH түлхүүртэй бол халдагч нь виртуал машин үүсгэх үед заасан сессийн түлхүүр болон нууц дарааллыг сэргээж, шифрлэгдсэн өгөгдөлд хандах боломжтой болно.

Энэ эмзэг байдал нь эллиптик муруй шифрлэлтийн (ECC) хэрэгжилтийн алдаанаас үүдэлтэй. дайралт муруй параметрүүдийг сэргээх. Хамгаалагдсан виртуал машиныг эхлүүлэх командыг гүйцэтгэх явцад халдагчид NIST-аас санал болгосон параметрүүдтэй нийцэхгүй муруй параметрүүдийг илгээж, улмаар хувийн түлхүүр өгөгдөлтэй үржүүлэх үйл ажиллагаанд бага эрэмбийн цэгийн утгуудыг ашиглахад хүргэдэг.

ECDH протоколын аюулгүй байдал шууд хамаарна нь захиалга өгөх муруйн үүсгэсэн эхлэлийн цэг, салангид логарифм нь маш хэцүү ажил юм. AMD SEV орчныг эхлүүлэх үе шатуудын аль нэгийн үед хувийн түлхүүрийн тооцоололд хэрэглэгчээс хүлээн авсан параметрүүдийг ашигладаг. Үндсэндээ үйл ажиллагаа нь хоёр цэгийг үржүүлдэг бөгөөд тэдгээрийн нэг нь хувийн түлхүүртэй тохирч байна. Хэрэв хоёрдахь цэг нь бага эрэмбийн анхны тоонуудад хамаарах бол халдагч бүх боломжит утгуудыг хайж олох замаар эхний цэгийн параметрүүдийг (модуль үйлдлийн модулийн битүүд) тодорхойлж болно. Хувийн түлхүүрийг тодорхойлохын тулд сонгосон анхны тооны хэсгүүдийг дараа нь ашиглан нэгтгэж болно Хятадын үлдэгдэл теорем.

Асуудал нь SEV програм хангамжийг 0.17 11 хувилбар хүртэл ашигладаг AMD EPYC серверийн платформуудад нөлөөлж байна. AMD аль хэдийнээ хийгдсэн. Нийтлэгдсэн NIST муруйтай нийцэхгүй байгаа цэгүүдийг блоклодог програм хангамжийн шинэчлэлт. Үүний зэрэгцээ, PDH түлхүүрүүдийн өмнө үүсгэсэн сертификатууд хүчинтэй хэвээр байгаа бөгөөд энэ нь халдагчид асуудалд өртөмтгий орчинд эмзэг байдлаас хамгаалагдсан орчноос виртуал машиныг шилжүүлэх халдлага хийх боломжийг олгодог. Програм хангамжийн хувилбарыг хуучин эмзэг хувилбар руу буцаах халдлага хийх боломжийг бас дурьдсан боловч энэ боломж хараахан батлагдаагүй байна.

Эх сурвалж: opennet.ru

сэтгэгдэл нэмэх