په AMD SEV کې زیانمنتیا چې د کوډ کولو کیلي ټاکلو ته اجازه ورکوي

د ګوګل کلاوډ ټیم څخه پراختیا کونکي پیژندل شوی زیانمنتیا (CVE-2019-9836) د AMD SEV (Secure Encrypted Virtualization) ټیکنالوژۍ پلي کولو کې، کوم چې د دې ټیکنالوژۍ په کارولو سره خوندي شوي ډاټا سره موافقت ته اجازه ورکوي. د هارډویر په کچه AMD SEV د مجازی ماشین حافظې شفاف کوډ کول چمتو کوي ، په کوم کې چې یوازې اوسنی میلمانه سیسټم ډیکریټ شوي ډیټا ته لاسرسی لري ، او نور مجازی ماشینونه او هایپروایسر د دې حافظې ته د لاسرسي هڅه کولو پرمهال د ډیټا کوډ شوي سیټ ترلاسه کوي.

پیژندل شوې ستونزه دا ممکنه کوي چې د شخصي PDH کیلي مینځپانګې په بشپړ ډول بحال کړي، کوم چې د جلا خوندي PSP پروسیسر (AMD امنیت پروسیسر) په کچه پروسس کیږي، کوم چې اصلي OS ته د لاسرسي وړ ندي.
د PDH کیلي په درلودلو سره ، برید کونکی بیا کولی شي د سیشن کیلي او پټ ترتیب بیرته ترلاسه کړي کله چې د مجازی ماشین رامینځته کولو پرمهال مشخص شوي او کوډ شوي ډیټا ته لاسرسی ترلاسه کړي.

زیانمنتیا د elliptic curve encryption (ECC) په پلي کولو کې د نیمګړتیاو له امله رامینځته کیږي ، کوم چې اجازه ورکوي برید د منحنی پیرامیټونو بیرته راګرځولو لپاره. د محافظت شوي مجازی ماشین پیل کولو قوماندې اجرا کولو په جریان کې ، برید کونکی کولی شي وکر پیرامیټونه واستوي چې د NIST وړاندیز شوي پیرامیټونو سره مطابقت نلري ، په پایله کې د شخصي کلیدي ډیټا سره د ضرب عملیاتو کې د ټیټ ترتیب نقطې ارزښتونو کارول.

د ECDH پروتوکول مستقیم امنیت تړاو لري от امر د منحني د پیل نقطه، جلا لوګاریتم چې یو ډیر ستونزمن کار دی. د AMD SEV چاپیریال د پیل کولو مرحلو څخه یو په جریان کې، شخصي کلیدي حسابونه د کارونکي څخه ترلاسه شوي پیرامیټونه کاروي. په لازمي ډول، عملیات دوه ټکي ضرب کوي، چې یو یې د شخصي کیلي سره مطابقت لري. که دوهم ټکی د ټیټ ترتیب لومړني شمیرو ته اشاره وکړي، نو برید کوونکی کولی شي د ټولو ممکنه ارزښتونو په لټون کولو سره د لومړي ټکي پیرامیټونه (د موډولو په عملیاتو کې کارول شوي ماډلس بټونه) وټاکي. د شخصي کیلي د ټاکلو لپاره، ټاکل شوي لومړني شمیرې ټوټې بیا د کارولو په واسطه سره یوځای کیدی شي د چین پاتې تیوري.

ستونزه د AMD EPYC سرور پلیټ فارمونه اغیزه کوي چې د SEV فرم ویئر کاروي تر 0.17 جوړ 11 نسخه پورې. AMD لا دمخه لري خپور شوی د فرم ویئر تازه کول چې د پوائنټونو بلاک کول اضافه کوي چې د NIST وکر سره مطابقت نلري. په ورته وخت کې، د PDH کلیدونو لپاره مخکې تولید شوي سندونه د اعتبار وړ پاتې دي، کوم چې برید کونکي ته اجازه ورکوي چې یو برید ترسره کړي ترڅو مجازی ماشینونه له چاپیریال څخه خوندي چاپیریال ته چې ستونزې ته حساس وي خوندي کړي. د زاړه زیان منونکي خوشې کولو لپاره د فرم ویئر نسخه بیرته راګرځولو لپاره د برید ترسره کولو احتمال هم ذکر شوی ، مګر دا احتمال لاهم ندی تایید شوی.

سرچینه: opennet.ru

Add a comment