Kerentanan dalam AMD SEV yang membolehkan kunci penyulitan ditentukan

Pembangun daripada pasukan Google Cloud didedahkan kerentanan (CVE-2019-9836) dalam pelaksanaan teknologi AMD SEV (Secure Encrypted Virtualization), yang membolehkan data yang dilindungi menggunakan teknologi ini dikompromi. AMD SEV pada peringkat perkakasan menyediakan penyulitan telus bagi memori mesin maya, di mana hanya sistem tetamu semasa mempunyai akses kepada data yang dinyahsulit, dan mesin maya lain serta hypervisor menerima set data yang disulitkan apabila cuba mengakses memori ini.

Masalah yang dikenal pasti memungkinkan untuk memulihkan sepenuhnya kandungan kunci PDH peribadi, yang diproses pada tahap pemproses PSP dilindungi berasingan (Pemproses Keselamatan AMD), yang tidak boleh diakses oleh OS utama.
Mempunyai kunci PDH, penyerang kemudiannya boleh memulihkan kunci sesi dan urutan rahsia yang ditentukan semasa mencipta mesin maya dan mendapat akses kepada data yang disulitkan.

Kerentanan ini disebabkan oleh kelemahan dalam pelaksanaan penyulitan lengkung eliptik (ECC), yang membolehkan serang untuk memulihkan parameter lengkung. Semasa pelaksanaan perintah permulaan mesin maya yang dilindungi, penyerang boleh menghantar parameter lengkung yang tidak mematuhi parameter disyorkan NIST, mengakibatkan penggunaan nilai titik tertib rendah dalam operasi pendaraban dengan data kunci peribadi.

Keselamatan protokol ECDH secara langsung bergantung daripada pesanan titik permulaan lengkung yang dihasilkan, logaritma diskret yang merupakan tugas yang sangat sukar. Semasa salah satu langkah permulaan persekitaran AMD SEV, pengiraan kunci persendirian menggunakan parameter yang diterima daripada pengguna. Pada asasnya, operasi mendarabkan dua mata, satu daripadanya sepadan dengan kunci persendirian. Jika titik kedua merujuk kepada nombor perdana tertib rendah, maka penyerang boleh menentukan parameter titik pertama (bit modulus yang digunakan dalam operasi modulo) dengan mencari melalui semua nilai yang mungkin. Untuk menentukan kunci persendirian, serpihan nombor perdana yang dipilih kemudiannya boleh dicantumkan bersama menggunakan teorem baki Cina.

Masalahnya menjejaskan platform pelayan AMD EPYC menggunakan perisian tegar SEV sehingga versi 0.17 binaan 11. AMD telah pun ΠΎΠΏΡƒΠ±Π»ΠΈΠΊΠΎΠ²Π°Π»Π° Kemas kini perisian tegar yang menambah penyekatan mata yang tidak mematuhi lengkung NIST. Pada masa yang sama, sijil yang dijana sebelum ini untuk kunci PDH kekal sah, yang membolehkan penyerang melakukan serangan untuk memindahkan mesin maya daripada persekitaran yang dilindungi daripada kerentanan kepada persekitaran yang terdedah kepada masalah tersebut. Kemungkinan untuk melakukan serangan untuk melancarkan semula versi perisian tegar kepada keluaran terdedah lama juga disebut, tetapi kemungkinan ini masih belum disahkan.

Sumber: opennet.ru

Tambah komen