AMD SEV 技术实施中的漏洞影响 AMD EPYC 处理器

AMD 警告称,已发现两种攻击方法可以绕过 AMD SEV(安全加密虚拟化)安全机制。 该问题影响第一代、第二代和第三代 AMD EPYC 处理器(基于 Zen1 - Zen3 微架构)以及嵌入式 AMD EPYC 处理器。

AMD SEV 在硬件级别提供虚拟机内存的透明加密,其中只有当前客户系统可以访问解密的数据,其他虚拟机和管理程序在尝试访问该内存时会收到一组加密的数据。 已发现的问题允许具有服务器管理权限并控制虚拟机管理程序的攻击者绕过 AMD SEV 限制并在受保护的虚拟机上下文中执行其代码。

发现的问题:

  • CVE-2021-26311(未deSErVed攻击) - 通过操纵更改来宾系统地址空间中内存块的顺序,如果您可以控制虚拟机管理程序,则可以在来宾虚拟机中执行代码,尽管使用AMD SEV/SEV-ES 保护。 研究人员已经准备了一个通用漏洞利用的原型,该漏洞可对加载的 UEFI 块进行重新组合,并使用面向返回的编程(ROP - Return-Oriented Planning)技术来组织任意代码的执行。
  • CVE-2020-12967(SEVerity 攻击)- AMD SEV/SEV-ES 中的嵌套内存页表缺乏适当的保护,如果您有权访问虚拟机管理程序,则可以将代码替换组织到来宾系统内核中并组织将控制权转移到此代码。 该方法允许您完全控制受保护的访客系统并从中提取机密数据。

为了应对拟议的攻击方法,AMD 准备了 SEV-SNP(安全嵌套分页)扩展,可作为第三代 AMD EPYC 处理器的固件更新,并通过嵌套内存页表提供安全操作。 除了通用内存加密和保护 CPU 寄存器的 SEV-ES(加密状态)扩展之外,SEV-SNP 还提供额外的内存完整性保护,可以抵御虚拟机管理程序的攻击,并提供针对侧通道攻击的额外保护。

来源: opennet.ru

添加评论