AMD SEV teknolojisinin uygulanmasındaki AMD EPYC işlemcilerini etkileyen güvenlik açıkları

AMD, AMD SEV (Güvenli Şifreli Sanallaştırma) güvenlik mekanizmasını aşabilecek iki saldırı yönteminin belirlendiği konusunda uyardı. Sorun, AMD EPYC işlemcilerin (Zen1 - Zen3 mikro mimarisine dayalı) birinci, ikinci ve üçüncü nesillerinin yanı sıra yerleşik AMD EPYC işlemcilerini de etkiliyor.

Donanım düzeyinde AMD SEV, yalnızca mevcut konuk sistemin şifresi çözülmüş verilere erişebildiği sanal makine belleğinin şeffaf bir şekilde şifrelenmesini sağlar ve diğer sanal makineler ile hiper yönetici bu belleğe erişmeye çalışırken şifrelenmiş bir veri kümesi alır. Belirlenen sorunlar, sunucuda yönetici haklarına sahip olan ve hipervizörün kontrolünü elinde bulunduran bir saldırganın AMD SEV kısıtlamalarını atlamasına ve kodlarını korumalı sanal makineler bağlamında yürütmesine olanak tanıyor.

Tanımlanan sorunlar:

  • CVE-2021-26311 (undeSERVed saldırısı) - konuk sistemin adres alanındaki bellek bloklarının sırasını değiştirerek manipülasyon yoluyla, eğer hiper yönetici üzerinde kontrolünüz varsa, kullanıma rağmen kodunuzu konuk sanal makinede çalıştırabilirsiniz. AMD SEV/SEV-ES koruması. Araştırmacılar, yüklü UEFI bloklarını yeniden gruplandıran ve rastgele kodun yürütülmesini düzenlemek için dönüş odaklı programlama (ROP - Dönüş Odaklı Programlama) tekniklerini kullanan evrensel bir istismarın prototipini hazırladılar.
  • CVE-2020-12967 (SEVerity saldırısı) - AMD SEV/SEV-ES'de yuvalanmış bellek sayfa tablolarının uygun şekilde korunmaması, hipervizöre erişiminiz varsa, kodun konuk sistem çekirdeğine yerleştirilmesini düzenlemenize ve düzenlemenize olanak tanır kontrolün bu koda aktarılması. Bu yöntem, korunan konuk sistemi üzerinde tam kontrol sahibi olmanıza ve bu sistemden gizli verileri çıkarmanıza olanak tanır.

Önerilen saldırı yöntemlerine karşı AMD, üçüncü nesil AMD EPYC işlemciler için firmware güncellemesi olarak sunulan ve iç içe bellek sayfa tabloları ile güvenli çalışma sağlayan SEV-SNP (Güvenli Yuvalanmış Sayfalama) uzantısını hazırladı. Genel bellek şifrelemesine ve CPU kayıtlarını koruyan SEV-ES (Şifrelenmiş Durum) uzantısına ek olarak SEV-SNP, hipervizörlerden gelen saldırılara dayanabilecek ek bellek bütünlüğü koruması sağlar ve yan kanal saldırılarına karşı ek koruma sağlar.

Kaynak: opennet.ru

Yorum ekle