AMD SEV'de şifreleme anahtarlarının belirlenmesine olanak sağlayan güvenlik açığı

Google Cloud ekibinden geliştiriciler açıklığa kavuşmuş AMD SEV (Güvenli Şifreli Sanallaştırma) teknolojisinin uygulanmasında, bu teknoloji kullanılarak korunan verilerin tehlikeye atılmasına olanak tanıyan bir güvenlik açığı (CVE-2019-9836). Donanım düzeyinde AMD SEV, yalnızca mevcut konuk sistemin şifresi çözülmüş verilere erişebildiği ve diğer sanal makinelerin ve hipervizörün bu belleğe erişmeye çalışırken şifrelenmiş bir veri kümesi aldığı sanal makine belleğinin şeffaf bir şekilde şifrelenmesini sağlar.

Belirlenen sorun, ana işletim sistemi tarafından erişilemeyen ayrı bir korumalı PSP işlemcisi (AMD Güvenlik İşlemcisi) düzeyinde işlenen özel PDH anahtarının içeriğinin tamamen geri yüklenmesini mümkün kılmaktadır.
PDH anahtarına sahip olan saldırgan, sanal makineyi oluştururken belirtilen oturum anahtarını ve gizli diziyi kurtarabilir ve şifrelenmiş verilere erişim sağlayabilir.

Güvenlik açığı, eliptik eğri şifrelemenin (ECC) uygulanmasındaki kusurlardan kaynaklanmaktadır. saldırı Eğri parametrelerini geri yüklemek için. Korumalı bir sanal makine başlatma komutunun yürütülmesi sırasında bir saldırgan, NIST tarafından önerilen parametrelere uymayan eğri parametreleri gönderebilir ve bu da özel anahtar verileriyle çarpma işlemlerinde düşük dereceli nokta değerlerinin kullanılmasına neden olabilir.

Doğrudan ECDH protokolünün güvenliği Duruma göre itibaren sipariş ayrık logaritması çok zor bir iş olan eğrinin oluşturulan başlangıç ​​noktası. AMD SEV ortamının başlatma adımlarından biri sırasında özel anahtar hesaplamaları, kullanıcıdan alınan parametreleri kullanır. Esas itibariyle işlem, biri özel anahtara karşılık gelen iki noktanın çarpılmasından ibarettir. İkinci nokta düşük dereceli asal sayılara atıfta bulunuyorsa, saldırgan tüm olası değerleri arayarak birinci noktanın parametrelerini (modül işleminde kullanılan modülün bitleri) belirleyebilir. Özel anahtarı belirlemek için seçilen asal sayı parçaları daha sonra kullanılarak bir araya getirilebilir. Çin kalan teoremi.

Sorun, 0.17 build 11 sürümüne kadar SEV ürün yazılımını kullanan AMD EPYC sunucu platformlarını etkiliyor. AMD zaten yayınlanan NIST eğrisine uymayan noktaların engellenmesini sağlayan ürün yazılımı güncellemesi. Aynı zamanda, PDH anahtarları için önceden oluşturulmuş sertifikalar geçerliliğini korur ve bu da bir saldırganın, sanal makineleri güvenlik açığından korunan ortamlardan soruna duyarlı ortamlara taşımak için bir saldırı gerçekleştirmesine olanak tanır. Firmware sürümünü güvenlik açığı bulunan eski bir sürüme geri döndürmek için bir saldırı gerçekleştirilme olasılığından da bahsediliyor ancak bu olasılık henüz doğrulanmadı.

Kaynak: opennet.ru

Yorum ekle