గుప్తీకరణ కీలను నిర్ణయించడానికి అనుమతించే AMD SEVలో దుర్బలత్వం

Google క్లౌడ్ బృందం నుండి డెవలపర్‌లు గుర్తించారు AMD SEV (సెక్యూర్ ఎన్‌క్రిప్టెడ్ వర్చువలైజేషన్) సాంకేతికత అమలులో దుర్బలత్వం (CVE-2019-9836), ఈ సాంకేతిక పరిజ్ఞానాన్ని ఉపయోగించి రక్షించబడిన డేటాను రాజీ పడేలా చేస్తుంది. హార్డ్‌వేర్ స్థాయిలో AMD SEV వర్చువల్ మెషీన్ మెమరీ యొక్క పారదర్శక ఎన్‌క్రిప్షన్‌ను అందిస్తుంది, దీనిలో ప్రస్తుత అతిథి సిస్టమ్ మాత్రమే డీక్రిప్టెడ్ డేటాకు ప్రాప్తిని కలిగి ఉంటుంది మరియు ఇతర వర్చువల్ మెషీన్‌లు మరియు హైపర్‌వైజర్ ఈ మెమరీని యాక్సెస్ చేయడానికి ప్రయత్నించినప్పుడు ఎన్‌క్రిప్టెడ్ డేటా సెట్‌ను స్వీకరిస్తాయి.

గుర్తించబడిన సమస్య ప్రైవేట్ PDH కీ యొక్క కంటెంట్‌లను పూర్తిగా పునరుద్ధరించడాన్ని సాధ్యం చేస్తుంది, ఇది ప్రత్యేక రక్షిత PSP ప్రాసెసర్ (AMD సెక్యూరిటీ ప్రాసెసర్) స్థాయిలో ప్రాసెస్ చేయబడుతుంది, ఇది ప్రధాన OSకి అందుబాటులో ఉండదు.
PDH కీని కలిగి ఉంటే, దాడి చేసే వ్యక్తి వర్చువల్ మెషీన్‌ను సృష్టించేటప్పుడు పేర్కొన్న సెషన్ కీ మరియు రహస్య క్రమాన్ని తిరిగి పొందవచ్చు మరియు గుప్తీకరించిన డేటాకు ప్రాప్యతను పొందవచ్చు.

ఎలిప్టిక్ కర్వ్ ఎన్‌క్రిప్షన్ (ECC) అమలులో లోపాల వల్ల దుర్బలత్వం ఏర్పడుతుంది, ఇది అనుమతిస్తుంది దాడి కర్వ్ పారామితులను పునరుద్ధరించడానికి. రక్షిత వర్చువల్ మెషీన్ స్టార్టప్ కమాండ్ అమలు సమయంలో, దాడి చేసే వ్యక్తి NIST-సిఫార్సు చేసిన పారామితులకు అనుగుణంగా లేని కర్వ్ పారామితులను పంపవచ్చు, దీని ఫలితంగా ప్రైవేట్ కీ డేటాతో గుణకార కార్యకలాపాలలో తక్కువ ఆర్డర్ పాయింట్ విలువలు ఉపయోగించబడతాయి.

నేరుగా ECDH ప్రోటోకాల్ యొక్క భద్రత ఇది ఆధారపడి ఉంటుంది от ఆర్డర్ వక్రరేఖ యొక్క ఉత్పత్తి ప్రారంభ స్థానం, దీని యొక్క వివిక్త సంవర్గమానం చాలా కష్టమైన పని. AMD SEV పర్యావరణం యొక్క ప్రారంభ దశల్లో ఒకదానిలో, ప్రైవేట్ కీ లెక్కలు వినియోగదారు నుండి స్వీకరించబడిన పారామితులను ఉపయోగిస్తాయి. ముఖ్యంగా, ఆపరేషన్ రెండు పాయింట్లను గుణించడం, వాటిలో ఒకటి ప్రైవేట్ కీకి అనుగుణంగా ఉంటుంది. రెండవ పాయింట్ తక్కువ-ఆర్డర్ ప్రధాన సంఖ్యలను సూచిస్తే, దాడి చేసే వ్యక్తి అన్ని సాధ్యమైన విలువలను శోధించడం ద్వారా మొదటి పాయింట్ (మాడ్యులో ఆపరేషన్‌లో ఉపయోగించే మాడ్యులస్ యొక్క బిట్‌లు) యొక్క పారామితులను గుర్తించవచ్చు. ప్రైవేట్ కీని నిర్ణయించడానికి, ఎంచుకున్న ప్రధాన సంఖ్య శకలాలు ఉపయోగించి ఒకదానితో ఒకటి కలపవచ్చు చైనీస్ శేష సిద్ధాంతం.

వెర్షన్ 0.17 బిల్డ్ 11 వరకు SEV ఫర్మ్‌వేర్‌ని ఉపయోగించి AMD EPYC సర్వర్ ప్లాట్‌ఫారమ్‌లను సమస్య ప్రభావితం చేస్తుంది. AMD ఇప్పటికే ఉంది ప్రచురించిన NIST వక్రరేఖకు అనుగుణంగా లేని పాయింట్లను నిరోధించడాన్ని జోడించే ఫర్మ్‌వేర్ నవీకరణ. అదే సమయంలో, PDH కీల కోసం గతంలో రూపొందించిన సర్టిఫికేట్‌లు చెల్లుబాటులో ఉంటాయి, ఇది సమస్యకు గురయ్యే పర్యావరణాలకు హాని నుండి రక్షించబడిన పరిసరాల నుండి వర్చువల్ మిషన్‌లను తరలించడానికి దాడి చేసే వ్యక్తిని దాడి చేయడానికి అనుమతిస్తుంది. ఫర్మ్‌వేర్ సంస్కరణను పాత హాని కలిగించే విడుదలకు రోల్ బ్యాక్ చేయడానికి దాడి చేసే అవకాశం కూడా ప్రస్తావించబడింది, అయితే ఈ అవకాశం ఇంకా నిర్ధారించబడలేదు.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి