Dobësitë në zbatimin e teknologjisë AMD SEV që prekin procesorët AMD EPYC

AMD ka paralajmëruar se janë identifikuar dy metoda sulmi që mund të anashkalojnë mekanizmin e sigurisë AMD SEV (Secure Encrypted Virtualization). Problemi prek gjeneratën e parë, të dytë dhe të tretë të procesorëve AMD EPYC (bazuar në mikroarkitekturën Zen1 - Zen3), si dhe procesorët e integruar AMD EPYC.

AMD SEV në nivelin e harduerit siguron kriptim transparent të memories së makinës virtuale, në të cilën vetëm sistemi aktual i mysafirëve ka akses në të dhënat e deshifruara, dhe makinat e tjera virtuale dhe hipervizori marrin një grup të koduar të dhënash kur përpiqen të aksesojnë këtë memorie. Çështjet e identifikuara lejojnë një sulmues me të drejta administrative në server dhe kontroll të hipervizorit të anashkalojë kufizimet e AMD SEV dhe të ekzekutojë kodin e tyre në kontekstin e makinave virtuale të mbrojtura.

Çështjet e identifikuara:

  • CVE-2021-26311 (sulm i paSerVuar) - përmes manipulimit të ndryshimit të renditjes së blloqeve të memories në hapësirën e adresave të sistemit të ftuar, nëse keni kontroll mbi hipervizorin, mund të ekzekutoni kodin tuaj në makinën virtuale të ftuar, pavarësisht përdorimit e mbrojtjes AMD SEV/SEV-ES. Studiuesit kanë përgatitur një prototip të një shfrytëzimi universal që rigrupon blloqet e UEFI-ve të ngarkuara dhe përdor teknikat e programimit të orientuar drejt kthimit (ROP - Programimi i Orientuar në Kthim) për të organizuar ekzekutimin e kodit arbitrar.
  • CVE-2020-12967 (sulmi SEVerity) - mungesa e mbrojtjes së duhur të tabelave të faqeve të memories së mbivendosur në AMD SEV/SEV-ES lejon, nëse keni akses te hipervizori, të organizoni zëvendësimin e kodit në bërthamën e sistemit të ftuar dhe të organizoni transferimi i kontrollit në këtë kod. Metoda ju lejon të fitoni kontroll të plotë mbi sistemin e mbrojtur të mysafirëve dhe të nxirrni të dhëna konfidenciale prej tij.

Për të kundërshtuar metodat e propozuara të sulmit, AMD ka përgatitur shtesën SEV-SNP (Secure Nested Paging), e disponueshme si një përditësim i firmuerit për gjeneratën e tretë të procesorëve AMD EPYC dhe siguron funksionim të sigurt me tabelat e faqeve të memories së ndërlidhur. Përveç kriptimit të përgjithshëm të memories dhe zgjerimit SEV-ES (Gjendja e Enkriptuar) që mbron regjistrat e CPU-së, SEV-SNP ofron mbrojtje shtesë të integritetit të memories që mund t'i rezistojë sulmeve nga hipervizorët dhe siguron mbrojtje shtesë kundër sulmeve të kanaleve anësore.

Burimi: opennet.ru

Shto një koment