Vulnerabilidades na implementação da tecnologia AMD SEV que afetam os processadores AMD EPYC

A AMD alertou que foram identificados dois métodos de ataque que podem contornar o mecanismo de segurança AMD SEV (Secure Encrypted Virtualization). O problema afeta a primeira, segunda e terceira gerações de processadores AMD EPYC (baseados na microarquitetura Zen1 - Zen3), bem como processadores AMD EPYC integrados.

O AMD SEV no nível do hardware fornece criptografia transparente da memória da máquina virtual, na qual apenas o sistema convidado atual tem acesso aos dados descriptografados, e outras máquinas virtuais e o hipervisor recebem um conjunto criptografado de dados ao tentar acessar essa memória. Os problemas identificados permitem que um invasor com direitos administrativos no servidor e controle do hipervisor contorne as restrições do AMD SEV e execute seu código no contexto de máquinas virtuais protegidas.

Problemas identificados:

  • CVE-2021-26311 (ataque undeSErVed) - através da manipulação de alteração da ordem dos blocos de memória no espaço de endereço do sistema convidado, se você tiver controle sobre o hipervisor, poderá executar seu código na máquina virtual convidada, apesar do uso da proteção AMD SEV/SEV-ES. Os pesquisadores prepararam um protótipo de exploração universal que reagrupa blocos de UEFI carregados e usa técnicas de programação orientada a retorno (ROP) para organizar a execução de código arbitrário.
  • CVE-2020-12967 (ataque SEVerity) - a falta de proteção adequada de tabelas de páginas de memória aninhadas no AMD SEV/SEV-ES permite, se você tiver acesso ao hipervisor, organizar a substituição de código no kernel do sistema convidado e organizar a transferência de controle para este código. O método permite que você obtenha controle total sobre o sistema convidado protegido e extraia dele dados confidenciais.

Para combater os métodos de ataque propostos, a AMD preparou a extensão SEV-SNP (Secure Nested Paging), disponível como uma atualização de firmware para a terceira geração de processadores AMD EPYC e garantindo a operação segura de tabelas de páginas de memória aninhadas. Além da criptografia geral de memória e da extensão SEV-ES (Encrypted State) que protege os registros da CPU, o SEV-SNP fornece proteção adicional de integridade de memória que pode resistir a ataques de hipervisores e fornece proteção adicional contra ataques de canal lateral.

Fonte: opennet.ru

Adicionar um comentário