Ang kahinaan sa AMD SEV na nagpapahintulot sa mga susi sa pag-encrypt na matukoy

Mga developer mula sa Google Cloud team ipinahayag kahinaan (CVE-2019-9836) sa pagpapatupad ng AMD SEV (Secure Encrypted Virtualization) na teknolohiya, na nagpapahintulot sa data na protektado gamit ang teknolohiyang ito na makompromiso. Ang AMD SEV sa antas ng hardware ay nagbibigay ng transparent na pag-encrypt ng memorya ng virtual machine, kung saan ang kasalukuyang guest system lamang ang may access sa na-decrypted na data, at ang iba pang virtual machine at ang hypervisor ay makakatanggap ng naka-encrypt na set ng data kapag sinusubukang i-access ang memorya na ito.

Ginagawang posible ng natukoy na problema na ganap na maibalik ang mga nilalaman ng pribadong PDH key, na pinoproseso sa antas ng isang hiwalay na protektadong PSP processor (AMD Security Processor), na hindi naa-access sa pangunahing OS.
Sa pagkakaroon ng PDH key, maaaring mabawi ng attacker ang session key at secret sequence na tinukoy sa paggawa ng virtual machine at makakuha ng access sa naka-encrypt na data.

Ang kahinaan ay sanhi ng mga bahid sa pagpapatupad ng elliptic curve encryption (ECC), na nagbibigay-daan atake upang ibalik ang mga parameter ng curve. Sa panahon ng pagpapatupad ng isang protektadong virtual machine startup command, maaaring magpadala ang isang attacker ng mga curve parameter na hindi sumusunod sa mga parameter na inirerekomenda ng NIST, na nagreresulta sa paggamit ng mga low order point values ​​sa mga multiplication operation na may pribadong key data.

Direktang seguridad ng ECDH protocol nakasalalay mula sa umorder ang nabuong panimulang punto ng curve, ang discrete logarithm na kung saan ay isang napakahirap na gawain. Sa panahon ng isa sa mga hakbang sa pagsisimula ng kapaligiran ng AMD SEV, ang mga pribadong pagkalkula ng key ay gumagamit ng mga parameter na natanggap mula sa user. Mahalaga, ang operasyon ay nagpaparami ng dalawang puntos, ang isa ay tumutugma sa pribadong key. Kung ang pangalawang punto ay tumutukoy sa mga low-order na prime number, maaaring matukoy ng attacker ang mga parameter ng unang punto (mga bit ng modulus na ginamit sa modulo operation) sa pamamagitan ng paghahanap sa lahat ng posibleng value. Upang matukoy ang pribadong key, ang mga napiling prime number fragment ay maaaring pagsama-samahin gamit Chinese remaining theorem.

Ang problema ay nakakaapekto sa mga platform ng AMD EPYC server gamit ang SEV firmware hanggang sa bersyon 0.17 build 11. Ang AMD ay mayroon na ΠΎΠΏΡƒΠ±Π»ΠΈΠΊΠΎΠ²Π°Π»Π° Pag-update ng firmware na nagdaragdag ng pagharang sa mga puntos na hindi sumusunod sa curve ng NIST. Kasabay nito, nananatiling wasto ang mga dati nang nabuong certificate para sa mga PDH key, na nagbibigay-daan sa isang attacker na magsagawa ng pag-atake upang i-migrate ang mga virtual machine mula sa mga environment na protektado mula sa vulnerability sa mga environment na madaling kapitan ng problema. Ang posibilidad na magsagawa ng isang pag-atake upang ibalik ang bersyon ng firmware sa isang lumang vulnerable release ay binanggit din, ngunit ang posibilidad na ito ay hindi pa nakumpirma.

Pinagmulan: opennet.ru

Magdagdag ng komento