Sårbarheter i implementeringen av AMD SEV-teknik som påverkar AMD EPYC-processorer

AMD har varnat för att två attackmetoder har identifierats som kan kringgå AMD SEV (Secure Encrypted Virtualization) säkerhetsmekanism. Problemet påverkar den första, andra och tredje generationen av AMD EPYC-processorer (baserade på Zen1 - Zen3-mikroarkitekturen), såväl som inbyggda AMD EPYC-processorer.

AMD SEV på hårdvarunivå tillhandahåller transparent kryptering av virtuellt maskinminne, där endast det nuvarande gästsystemet har tillgång till dekrypterad data, och andra virtuella maskiner och hypervisorn tar emot en krypterad uppsättning data när de försöker komma åt detta minne. De identifierade problemen gör det möjligt för en angripare med administrativa rättigheter på servern och kontroll av hypervisorn att kringgå AMD SEV-begränsningar och exekvera sin kod inom ramen för skyddade virtuella maskiner.

Identifierade problem:

  • CVE-2021-26311 (undeSERVed attack) - genom manipulation av att ändra ordningen på minnesblock i gästsystemets adressutrymme, om du har kontroll över hypervisorn, kan du exekvera din kod i den virtuella gästmaskinen, trots användningen av AMD SEV/SEV-ES-skydd. Forskare har förberett en prototyp av ett universellt utnyttjande som omgrupperar block av laddade UEFI och använder returorienterad programmering (ROP - Return-Oriented Programming)-tekniker för att organisera exekveringen av godtycklig kod.
  • CVE-2020-12967 (SEVerity attack) - avsaknaden av korrekt skydd av kapslade minnessidetabeller i AMD SEV/SEV-ES tillåter, om du har tillgång till hypervisorn, att organisera ersättningen av kod i gästsystemets kärna och organisera överföringen av kontrollen till denna kod. Metoden låter dig få full kontroll över det skyddade gästsystemet och extrahera konfidentiell data från det.

För att motverka de föreslagna attackmetoderna har AMD förberett tillägget SEV-SNP (Secure Nested Paging), tillgänglig som en firmwareuppdatering för tredje generationens AMD EPYC-processorer och ger säker drift med kapslade minnessidatabeller. Förutom allmän minneskryptering och tillägget SEV-ES (Encrypted State) som skyddar CPU-register, tillhandahåller SEV-SNP ytterligare minnesintegritetsskydd som kan motstå attacker från hypervisorer och ger ytterligare skydd mot sidokanalsattacker.

Källa: opennet.ru

Lägg en kommentar