AMD SEV میں کمزوری جو انکرپشن کیز کا تعین کرنے کی اجازت دیتی ہے۔

گوگل کلاؤڈ ٹیم کے ڈویلپرز شناخت AMD SEV (Secure Encrypted Virtualization) ٹیکنالوجی کے نفاذ میں کمزوری (CVE-2019-9836)، جو اس ٹیکنالوجی کا استعمال کرتے ہوئے محفوظ ڈیٹا کو سمجھوتہ کرنے کی اجازت دیتی ہے۔ ہارڈ ویئر کی سطح پر AMD SEV ورچوئل مشین میموری کی شفاف انکرپشن فراہم کرتا ہے، جس میں صرف موجودہ گیسٹ سسٹم کو ڈکرپٹڈ ڈیٹا تک رسائی حاصل ہوتی ہے، اور دیگر ورچوئل مشینیں اور ہائپر وائزر اس میموری تک رسائی کی کوشش کرتے وقت ڈیٹا کا ایک انکرپٹڈ سیٹ وصول کرتے ہیں۔

شناخت شدہ مسئلہ پرائیویٹ PDH کلید کے مواد کو مکمل طور پر بحال کرنا ممکن بناتا ہے، جس پر ایک علیحدہ محفوظ PSP پروسیسر (AMD سیکیورٹی پروسیسر) کی سطح پر کارروائی کی جاتی ہے، جو کہ مرکزی OS کے لیے ناقابل رسائی ہے۔
PDH کلید کے ساتھ، حملہ آور پھر ورچوئل مشین بناتے وقت مخصوص سیشن کی اور خفیہ ترتیب کو بازیافت کر سکتا ہے اور خفیہ کردہ ڈیٹا تک رسائی حاصل کر سکتا ہے۔

کمزوری بیضوی وکر انکرپشن (ECC) کے نفاذ میں خامیوں کی وجہ سے ہوتی ہے، جو اجازت دیتا ہے حملہ وکر کے پیرامیٹرز کو بحال کرنے کے لیے۔ ایک محفوظ ورچوئل مشین اسٹارٹ اپ کمانڈ پر عمل درآمد کے دوران، حملہ آور وکر کے پیرامیٹرز بھیج سکتا ہے جو NIST کے تجویز کردہ پیرامیٹرز کی تعمیل نہیں کرتے ہیں، جس کے نتیجے میں نجی کلیدی ڈیٹا کے ساتھ ضرب کی کارروائیوں میں کم آرڈر پوائنٹ ویلیو کا استعمال ہوتا ہے۔

براہ راست ECDH پروٹوکول کی حفاظت انحصار کرتا ہے سے ترتیب منحنی خطوط کا پیدا کردہ نقطہ آغاز، جس کا مجرد لوگارتھم ایک بہت مشکل کام ہے۔ AMD SEV ماحول کے ابتدائی مراحل میں سے ایک کے دوران، نجی کلیدی حسابات صارف سے موصول ہونے والے پیرامیٹرز کا استعمال کرتے ہیں۔ بنیادی طور پر، آپریشن دو پوائنٹس کو ضرب دے رہا ہے، جن میں سے ایک نجی کلید کے مساوی ہے۔ اگر دوسرے پوائنٹ سے مراد کم ترتیب والے پرائم نمبرز ہیں، تو حملہ آور تمام ممکنہ قدروں کو تلاش کرکے پہلے پوائنٹ (ماڈیولو آپریشن میں استعمال ہونے والے ماڈیولس کے بٹس) کے پیرامیٹرز کا تعین کر سکتا ہے۔ نجی کلید کا تعین کرنے کے لیے، منتخب کردہ پرائم نمبر کے ٹکڑوں کو پھر استعمال کرتے ہوئے ایک ساتھ جوڑا جا سکتا ہے۔ چینی باقی تھیوریم.

یہ مسئلہ AMD EPYC سرور پلیٹ فارمز کو متاثر کرتا ہے جو SEV فرم ویئر کو ورژن 0.17 بلڈ 11 تک استعمال کرتے ہیں۔ AMD پہلے ہی опубликовала فرم ویئر اپ ڈیٹ جو پوائنٹس کو مسدود کرنے کا اضافہ کرتا ہے جو NIST وکر کی تعمیل نہیں کرتے ہیں۔ ایک ہی وقت میں، PDH کلیدوں کے لیے پہلے سے تیار کردہ سرٹیفکیٹ درست رہتے ہیں، جو حملہ آور کو ایسے ماحول سے ورچوئل مشینوں کو منتقل کرنے کے لیے حملہ کرنے کی اجازت دیتا ہے جو مسئلے کے لیے حساس ماحول کے خطرے سے محفوظ ہیں۔ فرم ویئر ورژن کو پرانے کمزور ریلیز پر واپس لانے کے لیے حملہ کرنے کے امکان کا بھی ذکر کیا گیا ہے، لیکن اس امکان کی ابھی تک تصدیق نہیں ہو سکی ہے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں