CacheWarp፡ በAMD ፕሮሰሰሮች ላይ የ SEV ጥበቃ ዘዴን ለማስወገድ የሚያስችል ተጋላጭነት

ተጋላጭነት

ጥቅም ላይ ከዋለ እነዚህ ጉድለቶች አጥቂዎች ያልተፈቀደ ሚስጥራዊነት ያለው መረጃ እንዲያገኙ ያስችላቸዋል ወይም በአጠቃላይ ችግር ይፈጥራሉ

በቅርቡ ዜናው በCISPA ተመራማሪዎች ይፋ ሆነ። ስለ አዲስ የጥቃት ዘዴ AMD SEV የደህንነት ዘዴን ለመጣስ CacheWarp ምናባዊ ማሽኖችን ከሃይፐርቫይዘር ወይም አስተናጋጅ ስርዓት አስተዳዳሪ ጣልቃ ገብነት ለመጠበቅ በምናባዊ ስርዓቶች ውስጥ ጥቅም ላይ ይውላል።

ተጋላጭነቱን (CacheWarp) በተመለከተ ተመራማሪዎቹ ያንን ይጠቅሳሉ በተጋላጭነት አጠቃቀም ላይ የተመሰረተ ነው (በCVE-2023-20592 ስር ተዘርዝሯል) በ INVD ፕሮሰሰር መመሪያ አፈጻጸም ወቅት በመሸጎጫ ብልሽት ምክንያት የተከሰተ, በ SEV-ES እና SEV-SNP ማራዘሚያዎች ላይ በመመስረት የተተገበረውን የቨርቹዋል ማሽን ማህደረ ትውስታን ትክክለኛነት ለመጠበቅ በማህደረ ትውስታ እና በመሸጎጫ እና በማለፍ ዘዴዎች ውስጥ የውሂብ ልዩነትን ማግኘት ይቻላል ።

የታቀደው ዘዴ የሃይፐርቫይዘር መዳረሻ ያለው አጥቂ የሶስተኛ ወገን ኮድ እንዲፈጽም ያስችለዋል። እና በAMD SEV በተጠበቀው ምናባዊ ማሽን ላይ ልዩ መብቶችን ከፍ ማድረግ። ተጋላጭነቱ ከመጀመሪያው እስከ ሦስተኛው ትውልድ የ AMD EPYC ፕሮሰሰሮችን ይነካል።

ቴክኖሎጂ AMD SEV ለምናባዊ ማሽን ማግለል ስራ ላይ ይውላል በደመና አቅራቢዎች. AMD SEV ጥበቃ በቨርቹዋል ማሽን ማህደረ ትውስታ በሃርድዌር ደረጃ ምስጠራ ይተገበራል ፣ በተጨማሪም የ SEV-ES ቅጥያ የሲፒዩ መዝገቦችን ይከላከላል። አሁን ያለው የእንግዳ ስርዓት ዲክሪፕት የተደረገውን ዳታ ማግኘት የሚችለው ሲሆን ሌሎች ቨርቹዋል ማሽኖች እና ሃይፐርቫይዘር ይህንን ማህደረ ትውስታ ለማግኘት ሲሞክሩ የተመሰጠረ የመረጃ ስብስብ ይቀበላሉ።

ላይ ጥቃቱ የሚለው ተጠቅሷል በገጽ መሸጎጫ ውስጥ ያሉትን ብሎኮች ውድቅ ለማድረግ የ INVD መመሪያን በመጠቀም ላይ የተመሠረተ ነው። በመሸጎጫው ውስጥ የተከማቸውን መረጃ ወደ ማህደረ ትውስታ (መፃፍ) ሳያስቀምጡ. ስለዚህም ዘዴው የማህደረ ትውስታውን ሁኔታ ሳይቀይሩ የተሻሻለ ውሂብን ከመሸጎጫው እንዲያስወጡ ያስችልዎታል.

ጥቃት ለመፈፀም ፣ የሶፍትዌር ልዩ ሁኔታዎችን ለመጠቀም ይመከራል የቨርቹዋል ማሽኑን አሠራር በሁለት ቦታዎች ለማደናቀፍ፡ በመጀመሪያ አጥቂው “wbnoinvd” የሚለውን መመሪያ በመሸጎጫው ውስጥ የተከማቹትን ሁሉንም የማህደረ ትውስታ ስራዎችን እንደገና ለማስጀመር የ “ኢንቪዲ” መመሪያን ይጠራል። ማህደረ ትውስታ ወደ ቀድሞው ሁኔታ.

ተጋላጭነቱን ለማረጋገጥ፣ ኤስልዩ የሆነ በAMD SEV በተጠበቀው ቨርቹዋል ማሽን ውስጥ እንዲገባ የሚያስችል የፕሮቶታይፕ ብዝበዛ ታትሟል። እና ወደ ማህደረ ትውስታ ያልተቀናበሩ ለውጦችን ወደ VM ይመልሱ።

የለውጡን መልሶ ማሸጋገር የፕሮግራሙን ፍሰት ለመቀየር ቀድሞ የመመለሻ አድራሻን ወደ ቁልል በመመለስ ወይም ካለፈው ክፍለ ጊዜ የመግቢያ ግቤቶችን በመጠቀም የማረጋገጫ መለያ እሴትን በመመለስ ከዚህ ቀደም የተረጋገጠውን መጠቀም ይቻላል ።

ለምሳሌ, ተመራማሪዎች የቤልኮር ጥቃትን ለመፈጸም የCacheWarp ዘዴን የመጠቀም እድል አሳይቷል። የአልጎሪዝም አተገባበር RSA-CRT በ ipp-crypto ቤተ-መጽሐፍት ውስጥ, ይህም የዲጂታል ቁልፍን ሲያሰሉ ስህተቶችን በመተካት የግል ቁልፉን መልሶ ለማግኘት አስችሎታል.

በመጨረሻም ፣ የሚለው ተጠቅሷል CacheWarp በአጠቃላይ ሁሉንም ሰው አይነካም ለምሳሌ ያህል, AMD ፕሮሰሰር ለ XNUMX ኛ ትውልድ AMD EPYC ፕሮሰሰሮች (ዜን 3)፣ ችግሩ በማይክሮኮድ ማሻሻያ ውስጥ ተፈቷል። ኖቬምበር በ AMD የታተመ (ማስተካከያው ምንም አይነት የአፈፃፀም ውድቀት አያስከትልም).

ገና ለመጀመሪያው እና ለሁለተኛው ትውልድ AMD EPYሲ (ዜን 1 እና ዜን 2)፣ ምንም ጥበቃ አልተሰጠምእነዚህ ሲፒዩዎች የ SEV-SNP ቅጥያ ስለማይደግፉ ለምናባዊ ማሽኖች የታማኝነት ቁጥጥርን ይሰጣል። አራተኛው ትውልድ በ "Zen 4" ማይክሮ አርክቴክቸር ላይ የተመሰረተ የ AMD AMD EPYC "Genoa" ማቀነባበሪያዎች የተጋለጠ አይደለም.

ከዚያ በስተቀር, ሦስተኛው ትውልድ AMD EPYC ፕሮሰሰሮች ተጨማሪ ማራዘሚያ አስተዋውቀዋል ፣ SEV-SNP (ደህንነቱ የተጠበቀ Nsted Paging)፣ የትኛው የጎጆ የማህደረ ትውስታ ገጽ ጠረጴዛዎችን ደህንነቱ የተጠበቀ አሠራር ያረጋግጣል. ከአጠቃላይ የማህደረ ትውስታ ምስጠራ እና የሎግ ማግለል በተጨማሪ SEV-SNP በሃይፐርቫይዘር በቪኤም ላይ የሚደረጉ ለውጦችን በመከላከል የማህደረ ትውስታን ትክክለኛነት ለመጠበቅ ተጨማሪ እርምጃዎችን ይተገብራል። የኢንክሪፕሽን ቁልፎች የሚተዳደሩት በ ARM አርክቴክቸር መሰረት በተተገበረው በተለየ ፒኤስፒ (የፕላትፎርም ሴኩሪቲ ፕሮሰሰር) ፕሮሰሰር ወደ ቺፑ በተዋሃደ ነው።

ስለእሱ የበለጠ ለማወቅ ፍላጎት ካሎት ዝርዝሮቹን ማማከር ይችላሉ በሚቀጥለው አገናኝ ፡፡


አስተያየት ለመስጠት የመጀመሪያው ይሁኑ

አስተያየትዎን ይተው

የእርስዎ ኢሜይል አድራሻ ሊታተም አይችልም. የሚያስፈልጉ መስኮች ጋር ምልክት ይደረግባቸዋል *

*

*

  1. ለመረጃው ኃላፊነት ያለው: ሚጌል Áንጌል ጋቶን
  2. የመረጃው ዓላማ-ቁጥጥር SPAM ፣ የአስተያየት አስተዳደር ፡፡
  3. ህጋዊነት-የእርስዎ ፈቃድ
  4. የመረጃው ግንኙነት-መረጃው በሕጋዊ ግዴታ ካልሆነ በስተቀር ለሶስተኛ ወገኖች አይተላለፍም ፡፡
  5. የውሂብ ማከማቻ በኦክሴንትስ አውታረመረቦች (አውሮፓ) የተስተናገደ የውሂብ ጎታ
  6. መብቶች-በማንኛውም ጊዜ መረጃዎን መገደብ ፣ መልሰው ማግኘት እና መሰረዝ ይችላሉ ፡፡