SEV (Secure Encrypted Virtualization) ආරක්ෂණ යාන්ත්‍රණය මඟ හැරීමට ඔබට ඉඩ සලසන AMD CPU වල ඇති අවදානම

තොරතුරු ආරක්‍ෂාව සඳහා වූ Helmholtz මධ්‍යස්ථානයේ (CISPA) පර්යේෂකයන් විසින් අථත්‍යකරණ පද්ධතිවල භාවිතා කරන AMD SEV (Secure Encrypted Virtualization) ආරක්‍ෂක යාන්ත්‍රණයට හානි කිරීමට නව CacheWarp ප්‍රහාර ක්‍රමයක් ප්‍රකාශයට පත් කර ඇත. යෝජිත ක්‍රමය මඟින් හයිපර්වයිසර් වෙත ප්‍රවේශය ඇති ප්‍රහාරකයෙකුට තුන්වන පාර්ශ්ව කේතය ක්‍රියාත්මක කිරීමට සහ AMD SEV භාවිතයෙන් ආරක්‍ෂිත අථත්‍ය යන්ත්‍රයක වරප්‍රසාද උත්සන්න කිරීමට ඉඩ ලබා දේ.

ප්‍රහාරය පදනම් වී ඇත්තේ INVD ප්‍රොසෙසර උපදෙස් ක්‍රියාත්මක කිරීමේදී හැඹිලියේ වැරදි ක්‍රියාකාරිත්වය නිසා ඇති වන අවදානමක් (CVE-2023-20592) සූරාකෑම මත වන අතර, එමඟින් මතකයේ සහ හැඹිලියේ දත්ත නොගැලපීමක් ලබා ගත හැකිය. , සහ SEV-ES සහ SEV-SNP දිගු මත පදනම්ව ක්‍රියාත්මක කරන ලද අතථ්‍ය යන්ත්‍ර මතකයේ අඛණ්ඩතාව පවත්වා ගැනීම සඳහා බයිපාස් යාන්ත්‍රණ. මෙම අවදානම පළමු පරම්පරාවේ සිට තුන්වන පරම්පරාව දක්වා AMD EPYC ප්‍රොසෙසරවලට බලපායි.

තුන්වන පරම්පරාවේ AMD EPYC ප්‍රොසෙසර සඳහා (Zen 3), AMD විසින් ඊයේ නිකුත් කරන ලද නොවැම්බර් මයික්‍රොකෝඩ් යාවත්කාලීනයේදී ගැටළුව විසඳනු ලැබේ (නිවැරදි කිරීම මඟින් කිසිදු කාර්ය සාධනයක් පිරිහීමක් සිදු නොවේ). AMD EPYC (Zen 1 සහ Zen 2) හි පළමු සහ දෙවන පරම්පරාවන් සඳහා ආරක්ෂාව සපයනු නොලැබේ, මෙම CPUs අථත්‍ය යන්ත්‍ර සඳහා අඛණ්ඩතාව පාලනය සපයන SEV-SNP දිගුවට සහය නොදක්වන බැවින්. "Zen 4" microarchitecture මත පදනම් වූ AMD AMD EPYC "Genoa" ප්‍රොසෙසරවල සිව්වන පරම්පරාව අවදානමට ලක් නොවේ.

AMD SEV තාක්ෂණය Amazon Web Services (AWS), Google Cloud, Microsoft Azure සහ Oracle Compute Infrastructure (OCI) වැනි වලාකුළු සපයන්නන් විසින් අතථ්‍ය යන්ත්‍ර හුදකලා කිරීම සඳහා භාවිතා කරයි. AMD SEV ආරක්ෂණය ක්‍රියාත්මක කරනු ලබන්නේ අතථ්‍ය යන්ත්‍ර මතකයේ දෘඪාංග මට්ටමේ සංකේතනය මගිනි. මීට අමතරව, SEV-ES (Encrypted State) දිගුව CPU රෙජිස්ටර් ආරක්ෂා කරයි. දැනට පවතින ආගන්තුක පද්ධතියට පමණක් විකේතනය කළ දත්ත වෙත ප්‍රවේශය ඇති අතර, අනෙකුත් අතථ්‍ය යන්ත්‍ර සහ හයිපර්වයිසර් මෙම මතකයට ප්‍රවේශ වීමට උත්සාහ කරන විට, ඔවුන්ට සංකේතාත්මක දත්ත කට්ටලයක් ලැබේ.

තුන්වන පරම්පරාවේ AMD EPYC ප්‍රොසෙසරයන් විසින් SEV-SNP (Secure Nested Paging) යන අතිරේක දිගුවක් හඳුන්වා දෙන ලදී. සාමාන්‍ය මතක සංකේතනය සහ රෙජිස්ටර් හුදකලා කිරීමට අමතරව, SEV-SNP අධි වයිසර් මගින් VM වෙත සිදුවන වෙනස්කම් වලක්වාලමින් මතක අඛණ්ඩතාව ආරක්ෂා කිරීමට අමතර ක්‍රියාමාර්ග ක්‍රියාත්මක කරයි. සංකේතාංකන යතුරු කළමනාකරණය කරනු ලබන්නේ ARM ගෘහ නිර්මාණ ශිල්පයේ පදනම මත ක්‍රියාත්මක කරන ලද චිපය තුළට ගොඩනගා ඇති වෙනම PSP (Platform Security Processor) ප්‍රොසෙසරයක පැත්තේය.

යෝජිත ප්‍රහාරක ක්‍රමයේ සාරය නම් හැඹිලියේ එකතු වී ඇති දත්ත මතකයට (ලියන්න-ආපසු) බැහැර නොකර අපිරිසිදු පිටු වල හැඹිලියේ ඇති බ්ලොක් (රේඛා) අවලංගු කිරීමට INVD උපදෙස් භාවිතා කිරීමයි. මේ අනුව, ක්‍රමය මඟින් මතක තත්ත්වය වෙනස් නොකර හැඹිලියෙන් වෙනස් වූ දත්ත ඉවත් කිරීමට ඔබට ඉඩ සලසයි. ප්‍රහාරයක් සිදු කිරීම සඳහා, ස්ථාන දෙකක අථත්‍ය යන්ත්‍රයේ ක්‍රියාකාරිත්වයට බාධා කිරීම සඳහා මෘදුකාංග ව්‍යතිරේක (දෝෂ එන්නත් කිරීම) භාවිතා කිරීමට යෝජිතය: පළමුව, ප්‍රහාරකයා විසින් රැස් කර ඇති සියලුම මතක ලිවීමේ මෙහෙයුම් නැවත සැකසීමට “wbnoinvd” උපදෙස් අමතයි. හැඹිලිය, සහ දෙවන ස්ථානයේ "invd" උපදෙස් ලෙස හඳුන්වනුයේ පැරණි තත්වයට මතකයේ පිළිබිඹු නොවන ලිවීමේ මෙහෙයුම් ආපසු ලබා දීම සඳහා ය.

දුර්වලතා සඳහා ඔබේ පද්ධති පරීක්ෂා කිරීම සඳහා, AMD SEV හරහා ආරක්‍ෂිත අථත්‍ය යන්ත්‍රයකට ව්‍යතිරේකයක් ඇතුළු කිරීමට සහ මතකයට යළි සකසා නොමැති VM හි වෙනස්කම් පෙරළීමට ඔබට ඉඩ සලසන සූරාකෑමේ මූලාකෘතියක් ප්‍රකාශයට පත් කර ඇත. වෙනස් කිරීමක් ආපසු හරවා යැවීම මඟින් වැඩසටහනක ප්‍රවාහය වෙනස් කිරීමට භාවිතා කළ හැක.

උදාහරණයක් ලෙස, ipp-crypto පුස්තකාලයේ RSA-CRT ඇල්ගොරිතම ක්‍රියාත්මක කිරීමේදී බෙල්කෝර් ප්‍රහාරයක් සිදු කිරීමට CacheWarp ක්‍රමය භාවිතා කිරීමේ හැකියාව පර්යේෂකයන් විසින් පෙන්නුම් කරන ලද අතර එමඟින් ඩිජිටල් ගණනය කිරීමේදී දෝෂ ආදේශනය හරහා පුද්ගලික යතුර නැවත ලබා ගැනීමට හැකි විය. අත්සන. ආගන්තුක පද්ධතියකට දුරස්ථව සම්බන්ධ වන විට ඔබට සැසි සත්‍යාපන පරාමිති OpenSSH වෙත වෙනස් කළ හැකි ආකාරය ද, Ubuntu 20.04 හි මූල අයිතිවාසිකම් ලබා ගැනීම සඳහා sudo උපයෝගීතාව ධාවනය කරන විට සත්‍යාපන තත්ත්වය වෙනස් කළ හැකි ආකාරය ද එය පෙන්වයි. සූරාකෑම AMD EPYC 7252, 7313P සහ 7443 ප්‍රොසෙසර සහිත පද්ධති මත පරීක්ෂා කර ඇත.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න