په AMD CPUs کې زیانمنتیا چې تاسو ته اجازه درکوي د SEV (خوندي کوډ شوي مجازی کولو) محافظت میکانیزم څخه تیر شئ

د معلوماتو امنیت لپاره د هیلم هولټز مرکز (CISPA) څیړونکو د AMD SEV (خوندي کوډ شوي مجازی کولو) امنیت میکانیزم سره موافقت کولو لپاره د CacheWarp برید میتود خپور کړی چې د مجازی سیسټمونو کې کارول کیږي ترڅو د هایپروایزر یا کوربه سیسټم مدیر لخوا د مداخلې څخه مجازی ماشینونه خوندي کړي. وړاندیز شوی میتود برید کونکي ته اجازه ورکوي چې هایپروایسر ته لاسرسی ولري د دریمې ډلې کوډ اجرا کړي او د AMD SEV په کارولو سره خوندي شوي مجازی ماشین کې امتیازات زیات کړي.

برید د زیانمننې (CVE-2023-20592) کارولو پراساس دی چې د INVD پروسیسر لارښوونو پلي کولو پرمهال د کیچ غلط عملیاتو له امله رامینځته شوی ، د کوم په مرسته چې دا ممکنه ده چې په حافظه او کیچ کې د معلوماتو بې اتفاقي ترلاسه کړئ. ، او د مجازی ماشین حافظې بشپړتیا ساتلو لپاره د بای پاس میکانیزمونه ، د SEV-ES او SEV-SNP توسیعونو پراساس پلي شوي. زیانمنتیا د لومړي څخه تر دریم نسل پورې د AMD EPYC پروسیسر اغیزه کوي.

د دریم نسل AMD EPYC پروسیسرونو (Zen 3) لپاره ، مسله د نومبر په مایکرو کوډ تازه کې حل شوې چې پرون د AMD لخوا خپور شو (فکس د فعالیت د تخریب پایله نه لري). د AMD EPYC (Zen 1 او Zen 2) د لومړي او دوهم نسلونو لپاره ، محافظت ندي چمتو شوي ، ځکه چې دا CPUs د SEV-SNP توسیع ملاتړ نه کوي ، کوم چې د مجازی ماشینونو بشپړتیا کنټرول چمتو کوي. د AMD AMD EPYC "جینوا" پروسیسرونو څلورم نسل د "زین 4" مایکرو آرکیټیکچر پراساس زیان منونکی ندی.

د AMD SEV ټیکنالوژي د کلاوډ چمتو کونکو لخوا د مجازی ماشین جلا کولو لپاره کارول کیږي لکه د ایمیزون ویب خدماتو (AWS) ، ګوګل کلاوډ ، مایکروسافټ ازور او اوریکل کمپیوټ انفراسټرکچر (OCI). د AMD SEV محافظت د مجازی ماشین حافظې د هارډویر کچې کوډ کولو له لارې پلي کیږي. سربیره پردې، د SEV-ES (کوډ شوي حالت) توسیع د CPU راجسترونه ساتي. یوازې اوسنی میلمانه سیسټم کوډ شوي ډیټا ته لاسرسی لري ، او کله چې نور مجازی ماشینونه او هایپروایزر دې حافظې ته د لاسرسي هڅه کوي ، دوی د ډیټا کوډ شوي سیټ ترلاسه کوي.

د AMD EPYC پروسیسر دریم نسل یو اضافي توسیع معرفي کړ، SEV-SNP (Secure Nested Paging)، کوم چې د نیسټ شوي حافظې پاڼې میزونو خوندي عملیات یقیني کوي. د عمومي حافظې کوډ کولو او راجستر جلا کولو سربیره، SEV-SNP د هایپروایزر لخوا VM کې د بدلونونو مخه نیولو سره د حافظې بشپړتیا ساتلو لپاره اضافي اقدامات پلي کوي. د کوډ کولو کیلي د جلا PSP (پلیټ فارم امنیت پروسیسر) پروسیسر په چپ کې رامینځته شوي چې د ARM جوړښت پراساس پلي کیږي اداره کیږي.

د وړاندیز شوي برید میتود جوهر دا دی چې د INVD لارښوونې وکاروئ ترڅو د ناپاکو پا pagesو په زیرمه کې بلاکونه (لینونه) باطل کړي پرته لدې چې په زیرمه کې راټول شوي ډیټا په حافظه کې ډمپ کړي (رایټ بیک). پدې توګه ، میتود تاسو ته اجازه درکوي د حافظې حالت بدلولو پرته له کیچ څخه بدل شوي ډاټا لرې کړئ. د برید ترسره کولو لپاره، دا وړاندیز کیږي چې د سافټویر استثناء (غلط انجیکشن) وکاروئ ترڅو په دوه ځایونو کې د مجازی ماشین عملیات مداخله وکړي: په لومړي ځای کې، برید کونکی د "wbnoinvd" لارښوونې غږوي ترڅو د حافظې لیکلو ټول عملیات بیا تنظیم کړي. زیرمه، او په دوهم ځای کې د لیکلو عملیاتو بیرته راستنیدو لپاره "invd" لارښوونې غږوي چې زاړه حالت ته په حافظه کې نه منعکس کیږي.

د زیانونو لپاره ستاسو سیسټمونو چیک کولو لپاره ، د استحصال پروټوټایپ خپور شوی چې تاسو ته اجازه درکوي د AMD SEV له لارې خوندي شوي مجازی ماشین کې استثنا داخل کړئ او په VM کې بدلونونه بیرته راوباسئ کوم چې حافظې ته ندي تنظیم شوي. د بدلون رول بیک په سټیک کې د زاړه راستنیدونکي پتې بیرته راستنیدو سره د برنامې جریان بدلولو لپاره کارول کیدی شي ، یا د زاړه ناستې د ننوتلو پیرامیټرو کارولو لپاره چې دمخه د تصدیق ځانګړتیا ارزښت بیرته راستنیدو سره تصدیق شوی و.

د مثال په توګه، څیړونکو د Ipp-crypto کتابتون کې د RSA-CRT الګوریتم پلي کولو باندې د بیل کور برید ترسره کولو لپاره د CacheWarp میتود کارولو امکان وښوده، کوم چې دا ممکنه کړې چې د ډیجیټل محاسبه کولو په وخت کې د غلطې بدیل له لارې شخصي کیلي بیرته ترلاسه کړي. لاسلیک دا دا هم ښیې چې تاسو څنګه کولی شئ د سیشن تایید پیرامیټرې OpenSSH ته بدل کړئ کله چې د میلمه سیسټم سره له لرې سره وصل شئ ، او بیا د تایید حالت بدل کړئ کله چې په اوبنټو 20.04 کې د روټ حق ترلاسه کولو لپاره د سوډو یوټیلیټ چلوي. استحصال د AMD EPYC 7252، 7313P او 7443 پروسیسرونو سره په سیسټمونو کې ازمول شوی.

سرچینه: opennet.ru

Add a comment