Nuglaanta AMD CPUs ee kuu ogolaanaysa inaad dhaafto SEV (Secure Encrypted Virtualization) habka ilaalinta

Cilmi-baarayaasha Xarunta Helmholtz ee Amniga Macluumaadka (CISPA) waxay daabaceen hab cusub oo CacheWarp ah si ay u waxyeeleeyaan AMD SEV (Secure Encrypted Virtualization) habka amniga ee loo isticmaalo hababka farriimaha si looga ilaaliyo mashiinnada farsamada ee faragelinta hypervisor ama maamulaha nidaamka martigeliyaha. Habka la soo jeediyay wuxuu u oggolaanayaa weeraryahan marin u leh hypervisor si uu u fuliyo koodka qolo saddexaad oo uu kordhiyo mudnaanta mashiinka farsamada ee la ilaaliyo iyadoo la adeegsanayo AMD SEV.

Weerarku wuxuu ku salaysan yahay isticmaalka nuglaanta (CVE-2023-20592) oo ay sababtay hawlgalka khaldan ee khasnadda inta lagu jiro fulinta tilmaamaha processor-ka INVD, iyadoo la kaashanayo taas oo ay suurtagal tahay in la gaaro is-waafajinta xogta ee xusuusta iyo kaydinta. , iyo hababka la dhaafo ee lagu ilaalinayo daacadnimada xusuusta mashiinka farsamada, oo la fuliyay iyadoo lagu saleynayo kordhinta SEV-ES iyo SEV-SNP. Nuglaanta waxay saamaysaa soosaarayaasha AMD EPYC laga bilaabo jiilka kowaad ilaa jiilka saddexaad.

Jiilka saddexaad ee AMD EPYC soo-saareyaasha (Zen 3), arrinta waxaa lagu xalliyaa cusbooneysiinta microcode ee Noofembar ee ay soo saartay AMD (hagaajintu ma keento wax qabad hoos u dhac ah). Jiilkii koowaad iyo labaad ee AMD EPYC (Zen 1 iyo Zen 2), ilaalinta lama bixiyo, maadaama CPU-yadaan aysan taageerin kordhinta SEV-SNP, taasoo siisa xakameynta daacadnimada mashiinnada farsamada. Jiilka afraad ee AMD AMD EPYC "Genoa" soo-saareyaal ku salaysan "Zen 4" microarchitecture ma aha mid nugul.

Tiknoolajiyada AMD SEV waxaa loo isticmaalaa go'doominta mashiinka farsamada ee bixiyeyaasha daruuraha sida Amazon Web Services (AWS), Google Cloud, Microsoft Azure iyo Kaabayaasha Xisaabinta Oracle (OCI). Ilaalinta AMD SEV waxaa lagu fuliyaa sirta heerka hardware ee xusuusta mashiinka farsamada. Intaa waxaa dheer, kordhinta SEV-ES (Dawlad qarsoon) waxay ilaalinaysaa diiwaannada CPU. Kaliya nidaamka martida ee hadda jira ayaa heli kara xogta la furay, iyo marka mashiinnada kale ee farsamada iyo hypervisor-ka ay isku dayaan inay galaan xusuustan, waxay helayaan xog sir ah.

Jiilka saddexaad ee soo-saareyaasha AMD EPYC waxay soo bandhigeen kordhin dheeraad ah, SEV-SNP (Secure Nested Paging), kaas oo hubiya hawlgal badbaado leh oo miisaska bogga xusuusta ee buulka leh. Marka lagu daro sirta guud ee xusuusta iyo isdiiwaangelinta go'doominta, SEV-SNP waxay fulisaa tillaabooyin dheeri ah si loo ilaaliyo daacadnimada xusuusta iyadoo laga hortagayo isbeddelada VM ee hypervisor-ka. Furayaasha sirta ah waxaa lagu maamulaa dhinaca Processor PSP gaar ah (Platform Security Processor) oo lagu dhex dhisay chip-ka, kaas oo lagu hirgeliyay qaab dhismeedka ARM.

Nuxurka habka weerarka ee la soo jeediyay waa in la isticmaalo tilmaamaha INVD si loo baabi'iyo baloogyada (khadadka) ku jira kaydka boggaga wasakhaysan iyada oo aan xogta ku urursan kaydka lagu daadin xusuusta (dib u qor). Sidaa darteed, habku wuxuu kuu ogolaanayaa inaad ka saarto xogta la beddelay ee kaydka adigoon bedelin xaaladda xusuusta. Si loo qaado weerar, waxaa la soo jeediyay in la isticmaalo ka-reebitaanka software-ka (duritaanka cilladda) si loo joojiyo shaqada mashiinka farsamada laba meelood: meesha ugu horeysa, weeraryahanku wuxuu wacaa tilmaamaha "wbnoinvd" si dib loogu bilaabo dhammaan hawlgallada qorista xusuusta ee lagu ururiyey khasnadda, oo meesha labaadna waxay wacdaa tilmaamaha "invd" ee soo noqoshada hawlgallada qorista ee aan ka muuqan xusuusta xaaladdii hore.

Si aad u hubiso hab-dhiskaaga dayacanka, prototype ka faa'iidaysiga ayaa la daabacay kaas oo kuu ogolaanaya inaad geliso ka reeban mashiinka farsamada ee lagu ilaaliyo AMD SEV oo aad dib ugu celiso isbeddelada VM ee aan dib loogu dejin xusuusta. Dib-u-celinta isbeddelka waxa loo isticmaali karaa in lagu beddelo socodka barnaamijka iyada oo lagu soo celinayo ciwaankii hore ee soo celinta ee xidhmada, ama in la isticmaalo cabbirrada soo gelida fadhi hore oo hore loo xaqiijiyay soo celinta qiimaha sifada aqoonsiga.

Tusaale ahaan, cilmi-baarayaashu waxay muujiyeen suurtogalnimada isticmaalka habka CacheWarp si loo fuliyo weerarka Bellcore ee hirgelinta RSA-CRT algorithm ee maktabadda ipp-crypto, taas oo suurtogal ka dhigtay in dib loo soo celiyo furaha gaarka ah iyada oo loo marayo beddelaad qalad ah marka la xisaabinayo dijitalka. saxiix. Waxay sidoo kale muujineysaa sida aad u bedeli karto cabbirada xaqiijinta kalfadhiga OpenSSH markaad meel fog ku xirayso nidaamka martida, ka dibna bedesho gobolka xaqiijinta markaad wado utility sudo si aad u hesho xuquuqaha xididka ee Ubuntu 20.04. Ka faa'iidaysiga waxa lagu tijaabiyay habab leh AMD EPYC 7252, 7313P iyo 7443 processor.

Source: opennet.ru

Add a comment