اكتشفوا ثغرة أمنية في AMD SEV ، مما يسمح بتحديد مفاتيح التشفير

ايه ام دي سيف

حدد مطورو فريق Google Cloud ثغرة أمنية (CVE-2019-9836) في تنفيذ تقنية AMD SEV (المحاكاة الافتراضية الآمنة المشفرة) ، والتي يمكن أن تعرض البيانات المحمية بهذه التقنية للخطر.

AMD SEV على مستوى الأجهزةيوفر e تشفير ذاكرة شفافًا للأجهزة الافتراضية ، حيث يستطيع نظام الضيف الحالي فقط الوصول إلى البيانات التي تم فك تشفيرها ، بينما يحصل باقي الأجهزة الظاهرية والمشرف على مجموعة بيانات مشفرة عند وصولهم إلى هذه الذاكرة.

تسمح المشكلة المحددة باستعادة محتوى المفتاح الخاص PDH بالكامل والتي تتم معالجتها على مستوى معالج PSP (معالج أمان AMD) واحد محمي غير متوفر لنظام التشغيل الرئيسي.

من خلال الحصول على مفتاح PDH ، يمكن للمهاجم استعادة مفتاح الجلسة والتسلسل السري المحدد عند إنشاء الجهاز الظاهري والوصول إلى البيانات المشفرة.

يعود سبب الضعف إلى عيوب في تنفيذ المنحنيات الإهليلجية (ECC) المستخدمة للتشفير ، والتي تسمح لهجوم لاستعادة معلمات المنحنى.

أثناء تنفيذ أمر بدء الجهاز الظاهري المحمي ، يمكن للمهاجم إرسال معلمات منحنى لا تتطابق مع المعلمات الموصى بها من قبل NIST ، والتي ستؤدي إلى استخدام قيم النقاط ذات الترتيب المنخفض في عمليات الضرب مع البيانات من مفتاح سري.

تم العثور على تطبيق Elliptical Curve (ECC) الخاص بـ SEV ليكون عرضة لهجوم منحنى غير صالح. في أمر بدء التشغيل ، يمكن للمهاجم إرسال ملفات

نقاط ECC ذات الترتيب الصغير ليست في منحنيات NIST الرسمية ، وهي تجبر برنامج SEV الثابت على مضاعفة نقطة طلب صغيرة بواسطة DH الخاص للبرنامج الثابت القياسي.

من خلال جمع ما يكفي من النفايات المعيارية ، يمكن للمهاجم استعادة المفتاح الخاص الكامل لـ PDH. باستخدام PDH ، يمكن للمهاجم استعادة مفتاح الجلسة وإطلاق سر الجهاز الظاهري. هذا يكسر ضمانات السرية التي تقدمها SEV.

يعتمد أمان بروتوكول ECDH بشكل مباشر على ترتيب نقطة البداية التي تم إنشاؤها من المنحنى ، الذي يعتبر لوغاريتمه المنفصل مهمة معقدة للغاية.

في إحدى خطوات تهيئة بيئة AMD SEV ، يتم استخدام المعلمات التي تم الحصول عليها من المستخدم في الحسابات باستخدام مفتاح خاص.

في الأساس ، يتم تنفيذ عملية ضرب نقطتين ، أحدهما يتوافق مع المفتاح الخاص.

إذا كانت النقطة الثانية تشير إلى الأعداد الأولية ذات الترتيب المنخفض ، فيمكن للمهاجم تحديد معلمات النقطة الأولى (بتات المعادلة المستخدمة في عملية نمط الأس) من خلال سرد جميع القيم الممكنة. يمكن دمج أجزاء مختارة من الأعداد الأولية لتحديد المفتاح الخاص باستخدام النظرية الصينية في القيم المتبقية.

هجوم المنحنى غير الصحيح هو المكان الذي يتم فيه مضاعفة نقاط ECDH على منحنى مختلف - معلمات مختلفة (أ ، ب). أصبح هذا ممكنًا في دالة Weierstrass القصيرة لمجموع النقاط نظرًا لعدم استخدام المعلمة "b".

في هذا المنحنى ، يكون للنقطة ترتيب أساسي صغير. من خلال تجربة جميع القيم الممكنة لنقطة الطلب الصغيرة ، يمكن للمهاجم استرداد البتات العددية الخاصة (تعديل الترتيب).

تمثل منصات خادم AMD EPYC التي تستخدم البرامج الثابتة SEV حتى الإصدار 0.17 build 11 مشكلة.

أصدرت AMD بالفعل تحديث البرنامج الثابت، والذي أضاف قفلًا على استخدام النقاط التي لا تتطابق مع منحنى NIST.

في الوقت نفسه ، تظل الشهادات التي تم إنشاؤها مسبقًا لمفاتيح PDH صالحة ، مما يسمح للمهاجم بتنفيذ هجوم على ترحيل الجهاز الظاهري من البيئات المحمية ضد الثغرات الأمنية لتلك التي تتعرض للمشكلة.

تم ذكر إمكانية تنفيذ هجوم التراجع على إصدار البرنامج الثابت للإصدار السابق الضعيف ، ولكن لم يتم تأكيد هذه الميزة بعد.

مصدر: https://seclists.org/


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.