AMD سي پي يوز ۾ ڪمزوري جيڪا توهان کي اجازت ڏئي ٿي SEV (سيڪيور انڪرپٽ ٿيل ورچوئلائيزيشن) تحفظ واري ميڪانيزم کي نظرانداز ڪرڻ

هيلم هولٽز سينٽر فار انفارميشن سيڪيورٽي (سي آءِ ايس پي اي) جي محققن شايع ڪيو آهي هڪ نئون CacheWarp حملي جو طريقو سمجھوتو ڪرڻ لاءِ AMD SEV (سيڪيور انڪرپٽ ٿيل ورچوئلائيزيشن) سيڪيورٽي ميڪانيزم ورچوئلائيزيشن سسٽم ۾ استعمال ٿيل ورچوئل مشينن کي هائپرائزر يا ميزبان سسٽم ايڊمنسٽريٽر جي مداخلت کان بچائڻ لاءِ. تجويز ڪيل طريقو هڪ حملي ڪندڙ کي اجازت ڏئي ٿو هائپر وائزر تائين رسائي سان ٽئين پارٽي جي ڪوڊ تي عمل ڪرڻ ۽ هڪ مجازي مشين ۾ استحقاق کي وڌايو AMD SEV استعمال ڪندي محفوظ.

حملو INVD پروسيسر جي هدايتن تي عمل ڪرڻ دوران ڪيش جي غلط آپريشن جي ڪري هڪ خطري (CVE-2023-20592) جي استعمال تي ٻڌل آهي، جنهن جي مدد سان ميموري ۽ ڪيش ۾ ڊيٽا جي ميلاپ کي حاصل ڪرڻ ممڪن آهي. ، ۽ ورچوئل مشين ميموري جي سالميت کي برقرار رکڻ لاءِ بائي پاس ميڪانيزم، ايڪسٽينشن SEV-ES ۽ SEV-SNP جي بنياد تي لاڳو ڪيا ويا آهن. نقصان AMD EPYC پروسيسرز کي پهرين کان ٽئين نسل تائين متاثر ڪري ٿو.

ٽئين نسل جي AMD EPYC پروسيسرز (Zen 3) لاءِ، مسئلو حل ڪيو ويو نومبر جي مائڪرو ڪوڊ اپڊيٽ ۾ جيڪو ڪالهه AMD پاران جاري ڪيو ويو آهي (فيڪس ڪارڪردگي جي خراب ٿيڻ جو نتيجو ناهي). AMD EPYC (Zen 1 ۽ Zen 2) جي پهرين ۽ ٻي نسلن لاءِ، تحفظ فراهم نه ڪيو ويو آهي، ڇاڪاڻ ته اهي سي پي يوز SEV-SNP جي توسيع کي سپورٽ نٿا ڪن، جيڪا ورچوئل مشينن لاءِ سالميت ڪنٽرول مهيا ڪري ٿي. AMD AMD EPYC "جينوا" پروسيسرز جي چوٿين نسل "زين 4" مائڪرو آرڪيٽيڪچر تي ٻڌل نه آهي.

AMD SEV ٽيڪنالاجي ورچوئل مشين آئسوليشن لاءِ استعمال ڪئي ويندي آهي ڪلائوڊ فراهم ڪندڙن جهڙوڪ Amazon Web Services (AWS)، گوگل ڪلائوڊ، Microsoft Azure ۽ Oracle Compute Infrastructure (OCI). AMD SEV تحفظ ورچوئل مشين ميموري جي هارڊويئر-سطح انڪريشن ذريعي لاڳو ڪيو ويو آهي. اضافي طور تي، SEV-ES (Encrypted State) توسيع سي پي يو رجسٽرن جي حفاظت ڪري ٿي. صرف موجوده گيسٽ سسٽم کي ڊيڪرپٽ ٿيل ڊيٽا تائين رسائي آهي، ۽ ٻيون ورچوئل مشينون ۽ هائپر وائزر، جڏهن هن ميموري تائين رسائي حاصل ڪرڻ جي ڪوشش ڪري رهيا آهن، ڊيٽا جو هڪ انڪرپٽ ٿيل سيٽ حاصل ڪري ٿو.

AMD EPYC پروسيسرز جو ٽيون نسل هڪ اضافي واڌارو متعارف ڪرايو، SEV-SNP (Secure Nested Paging)، جيڪو nested ياداشت واري صفحي جي ٽيبل جي محفوظ آپريشن کي يقيني بڻائي ٿو. عام ميموري انڪرپشن ۽ رجسٽر آئسوليشن جي علاوه، SEV-SNP اضافي اپاءَ لاڳو ڪري ٿو ميموري سالميت کي بچائڻ لاءِ هائپرائزر پاران VM ۾ تبديلين کي روڪڻ سان. انڪريپشن ڪيچز کي منظم ڪيو ويو آهي هڪ الڳ پي ايس پي (پليٽفارم سيڪيورٽي پروسيسر) پروسيسر جي پاسي ۾ چپ ۾ ٺهيل، ARM آرڪيٽيڪچر جي بنياد تي لاڳو ڪيو ويو آهي.

تجويز ڪيل حملي واري طريقي جو خلاصو اهو آهي ته INVD هدايتون استعمال ڪرڻ لاءِ بلاڪ (لائنز) کي غلط ڪرڻ لاءِ گندي صفحن جي ڪيش ۾ ڊيٽا کي ڊمپ ڪرڻ کان سواءِ ڪيش ۾ جمع ٿيل ڊيٽا کي ميموري ۾ (لکڻ-واپس). اهڙيء طرح، طريقو توهان کي ڪيش مان تبديل ٿيل ڊيٽا کي خارج ڪرڻ جي اجازت ڏئي ٿو بغير ميموري اسٽيٽ کي تبديل ڪرڻ کان سواء. حملي کي انجام ڏيڻ لاءِ، ورچوئل مشين جي آپريشن کي ٻن هنڌن تي ٽوڙڻ لاءِ سافٽ ويئر استثنا (غلطي انجيڪشن) استعمال ڪرڻ جي تجويز پيش ڪئي وئي آهي: پهرين جاءِ تي، حملو ڪندڙ ”wbnoinvd“ جي هدايت کي سڏي ٿو سڀني ميموري لکڻ جي عملن کي ري سيٽ ڪرڻ لاءِ. ڪيش، ۽ ٻئي جاء تي "invd" هدايت کي سڏي ٿو واپسي لکڻ جي عملن کي پراڻي حالت ۾ ياداشت ۾ ظاهر نه ڪيو ويو آهي.

توهان جي سسٽم کي ڪمزورين لاءِ چيڪ ڪرڻ لاءِ، هڪ استحصالي پروٽوٽائپ شايع ڪيو ويو آهي جيڪو توهان کي اجازت ڏئي ٿو هڪ استثنا داخل ڪرڻ جي مجازي مشين ۾ جيڪو AMD SEV ذريعي محفوظ ڪيو ويو آهي ۽ VM ۾ تبديلين کي واپس آڻيو جيڪي ميموري تي ٻيهر سيٽ نه ڪيا ويا آهن. تبديلي جو رول بيڪ اسٽيڪ تي پراڻي واپسي پتي کي واپس ڪندي پروگرام جي وهڪري کي تبديل ڪرڻ لاءِ استعمال ڪري سگھجي ٿو، يا پراڻي سيشن جي لاگ ان پيرا ميٽرز کي استعمال ڪرڻ لاءِ جيڪو اڳي تصديق ٿيل وصف قدر واپس ڪندي تصديق ٿيل هو.

مثال طور، محققن ڪيچ وارپ طريقو استعمال ڪرڻ جو امڪان ظاهر ڪيو ته جيئن Ipp-crypto لائبريري ۾ RSA-CRT الورورٿم تي عمل درآمد تي بيلڪور حملو ڪيو وڃي، جنهن کي ڊجيٽل جي حساب سان غلطي جي متبادل ذريعي نجي ڪيچ کي بحال ڪرڻ ممڪن بڻائي. دستخط. اهو پڻ ڏيکاري ٿو ته توهان سيشن جي تصديق جي پيٽرولن کي ڪيئن تبديل ڪري سگهو ٿا OpenSSH ۾ جڏهن ريموٽ سان ڳنڍيندي مهمان سسٽم، ۽ پوءِ تصديق واري حالت کي تبديل ڪريو جڏهن Ubuntu 20.04 ۾ روٽ حق حاصل ڪرڻ لاءِ سوڊو يوٽيلٽي کي هلائي رهيا آهيو. استحصال AMD EPYC 7252، 7313P ۽ 7443 پروسيسرز سان سسٽم تي آزمائشي ڪئي وئي آهي.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو