Sårbarheter i implementeringen av AMD SEV-teknologi som påvirker AMD EPYC-prosessorer

AMD har advart om at det er identifisert to angrepsmetoder som kan omgå AMD SEV (Secure Encrypted Virtualization) sikkerhetsmekanismen. Problemet påvirker første, andre og tredje generasjon AMD EPYC-prosessorer (basert på Zen1 - Zen3-mikroarkitekturen), samt innebygde AMD EPYC-prosessorer.

AMD SEV på maskinvarenivå gir gjennomsiktig kryptering av virtuell maskinminne, der bare det nåværende gjestesystemet har tilgang til dekrypterte data, og andre virtuelle maskiner og hypervisoren mottar et kryptert sett med data når de forsøker å få tilgang til dette minnet. De identifiserte problemene lar en angriper med administrative rettigheter på serveren og kontroll over hypervisoren omgå AMD SEV-begrensninger og utføre koden deres i sammenheng med beskyttede virtuelle maskiner.

Problemer identifisert:

  • CVE-2021-26311 (utjent angrep) - gjennom manipulering av å endre rekkefølgen på minneblokker i adresserommet til gjestesystemet, hvis du har kontroll over hypervisoren, kan du utføre koden din i den virtuelle gjestemaskinen, til tross for bruken av AMD SEV/SEV-ES-beskyttelse. Forskere har utarbeidet en prototype av en universell utnyttelse som omgrupperer blokker med lastet UEFI og bruker returorientert programmering (ROP - Return-Oriented Programming) teknikker for å organisere utførelse av vilkårlig kode.
  • CVE-2020-12967 (SEVerity-angrep) - mangelen på riktig beskyttelse av nestede minnesidetabeller i AMD SEV/SEV-ES tillater, hvis du har tilgang til hypervisoren, å organisere erstatning av kode i gjestesystemkjernen og organisere overføring av kontroll til denne koden. Metoden lar deg få full kontroll over det beskyttede gjestesystemet og trekke ut konfidensielle data fra det.

For å motvirke de foreslåtte angrepsmetodene har AMD utarbeidet utvidelsen SEV-SNP (Secure Nested Paging), tilgjengelig som en fastvareoppdatering for tredje generasjon AMD EPYC-prosessorer og gir sikker drift med nestede minnesidetabeller. I tillegg til generell minnekryptering og utvidelsen SEV-ES (Encrypted State) som beskytter CPU-registre, gir SEV-SNP ekstra minneintegritetsbeskyttelse som tåler angrep fra hypervisorer og gir ekstra beskyttelse mot sidekanalangrep.

Kilde: opennet.ru

Legg til en kommentar