Kwetsbaarheden in de implementatie van AMD SEV-technologie die van invloed zijn op AMD EPYC-processors

AMD heeft gewaarschuwd dat er twee aanvalsmethoden zijn geïdentificeerd die het AMD SEV-beveiligingsmechanisme (Secure Encrypted Virtualization) kunnen omzeilen. Het probleem treft de eerste, tweede en derde generatie AMD EPYC-processors (gebaseerd op de Zen1 - Zen3-microarchitectuur), evenals ingebedde AMD EPYC-processors.

AMD SEV op hardwareniveau biedt transparante codering van het geheugen van virtuele machines, waarbij alleen het huidige gastsysteem toegang heeft tot gedecodeerde gegevens, en andere virtuele machines en de hypervisor een gecodeerde set gegevens ontvangen wanneer ze proberen toegang te krijgen tot dit geheugen. Door de geïdentificeerde problemen kan een aanvaller met beheerdersrechten op de server en controle over de hypervisor AMD SEV-beperkingen omzeilen en zijn code uitvoeren in de context van beschermde virtuele machines.

Problemen geïdentificeerd:

  • CVE-2021-26311 (undeSERVed-aanval) - door manipulatie van het wijzigen van de volgorde van geheugenblokken in de adresruimte van het gastsysteem kunt u, als u controle heeft over de hypervisor, uw code uitvoeren in de virtuele gastmachine, ondanks het gebruik van AMD SEV/SEV-ES-bescherming. Onderzoekers hebben een prototype gemaakt van een universele exploit die blokken geladen UEFI hergroepeert en gebruik maakt van return-georiënteerd programmeren (ROP - Return-Oriented Programming) technieken om de uitvoering van willekeurige code te organiseren.
  • CVE-2020-12967 (SEVerity-aanval) - het gebrek aan goede bescherming van geneste geheugenpaginatabellen in AMD SEV/SEV-ES maakt het, als u toegang heeft tot de hypervisor, mogelijk om de vervanging van code in de kernel van het gastsysteem te organiseren en de overdracht van de controle naar deze code. Met deze methode kunt u volledige controle krijgen over het beschermde gastsysteem en er vertrouwelijke gegevens uit extraheren.

Om de voorgestelde aanvalsmethoden tegen te gaan, heeft AMD de SEV-SNP-extensie (Secure Nested Paging) voorbereid, beschikbaar als firmware-update voor de derde generatie AMD EPYC-processors en die een veilige werking biedt met geneste geheugenpaginatabellen. Naast algemene geheugenversleuteling en de SEV-ES-extensie (Encrypted State) die CPU-registers beschermt, biedt SEV-SNP extra geheugenintegriteitsbescherming die aanvallen van hypervisors kan weerstaan ​​en extra bescherming biedt tegen zijkanaalaanvallen.

Bron: opennet.ru

Voeg een reactie