Vulnerabbiltajiet fl-implimentazzjoni tat-teknoloġija AMD SEV li jaffettwaw il-proċessuri AMD EPYC

AMD wissiet li ġew identifikati żewġ metodi ta’ attakk li jistgħu jevitaw il-mekkaniżmu tas-sigurtà AMD SEV (Secure Encrypted Virtualization). Il-problema taffettwa l-ewwel, it-tieni u t-tielet ġenerazzjonijiet ta 'proċessuri AMD EPYC (ibbażati fuq il-mikroarkitettura Zen1 - Zen3), kif ukoll proċessuri AMD EPYC inkorporati.

AMD SEV fil-livell tal-ħardwer jipprovdi encryption trasparenti tal-memorja tal-magna virtwali, li fiha s-sistema mistiedna attwali biss għandha aċċess għal data decrypted, u magni virtwali oħra u l-hypervisor jirċievu sett encrypted ta 'data meta jippruvaw jaċċessaw din il-memorja. Il-kwistjonijiet identifikati jippermettu lil attakkant bi drittijiet amministrattivi fuq is-server u l-kontroll tal-hypervisor biex jevita r-restrizzjonijiet AMD SEV u jesegwixxi l-kodiċi tagħhom fil-kuntest ta 'magni virtwali protetti.

Kwistjonijiet identifikati:

  • CVE-2021-26311 (attakk UNDESERVED) - permezz tal-manipulazzjoni tal-bidla tal-ordni tal-blokki tal-memorja fl-ispazju tal-indirizzi tas-sistema mistieden, jekk għandek kontroll fuq l-hypervisor, tista 'tesegwixxi l-kodiċi tiegħek fil-magna virtwali mistieden, minkejja l-użu tal-protezzjoni AMD SEV/SEV-ES. Ir-riċerkaturi ħejjew prototip ta 'sfruttament universali li jiġbor mill-ġdid blokki ta' UEFI mgħobbija u juża tekniki ta 'programmazzjoni orjentata lejn ir-ritorn (ROP) biex jorganizzaw l-eżekuzzjoni ta' kodiċi arbitrarju.
  • CVE-2020-12967 (attakk SEVerity) - in-nuqqas ta 'protezzjoni xierqa tat-tabelli tal-paġna tal-memorja nested f'AMD SEV/SEV-ES jippermetti, jekk ikollok aċċess għall-hypervisor, li torganizza s-sostituzzjoni tal-kodiċi fil-kernel tas-sistema mistieden u torganizza it-trasferiment tal-kontroll għal dan il-kodiċi. Il-metodu jippermettilek li tikseb kontroll sħiħ fuq is-sistema tal-mistieden protetta u tiġbed dejta kunfidenzjali minnha.

Biex tikkumbatti l-metodi ta 'attakk proposti, AMD ħejjiet l-estensjoni SEV-SNP (Secure Nested Paging), disponibbli bħala aġġornament tal-firmware għat-tielet ġenerazzjoni ta' proċessuri AMD EPYC u li tiżgura tħaddim sikur tat-tabelli tal-paġna tal-memorja nested. Minbarra l-kriptaġġ tal-memorja ġenerali u l-estensjoni SEV-ES (Stat Encrypted) li tipproteġi r-reġistri tas-CPU, SEV-SNP jipprovdi protezzjoni addizzjonali tal-integrità tal-memorja li tiflaħ għal attakki minn hypervisors u tipprovdi protezzjoni addizzjonali kontra attakki tal-kanali tal-ġenb.

Sors: opennet.ru

Żid kumment