De opdagede en sårbarhed i AMD SEV, som gør det muligt at bestemme krypteringsnøglerne

AMD SEV

Udviklere på Google Cloud-teamet har identificeret en sårbarhed (CVE-2019-9836) i implementeringen af ​​AMD SEV-teknologi (sikker krypteret virtualisering), som kan kompromittere data beskyttet af denne teknologi.

AMD SEV på hardwareniveaue giver gennemsigtig hukommelseskryptering af virtuelle maskiner, hvor kun det nuværende gæstesystem har adgang til de dekrypterede data, mens resten af ​​de virtuelle maskiner og hypervisoren får et krypteret datasæt når de tilgår denne hukommelse.

Det identificerede problem gør det muligt fuldstændigt at gendanne indholdet af den private PDH-nøgle som behandles på niveau med en individuel beskyttet PSP (AMD Security Processor)-processor, der ikke er tilgængelig for hovedoperativsystemet.

Ved at have PDH-nøglen kan angriberen gendanne sessionsnøglen og den hemmelige sekvens angivet ved oprettelse af den virtuelle maskine og adgang til de krypterede data.

Sårbarheden skyldes fejl i implementeringen af ​​elliptiske kurver. (ECC) bruges til kryptering, som tillader et angreb at gendanne kurveparametre.

Under udførelsen af ​​den beskyttede virtuelle maskine startkommando kan angriberen sende kurveparametre, der ikke matcher de NIST anbefalede parametre, hvilket vil føre til brug af lave ordens punktværdier i multiplikationsoperationer med private nøgledata.

SEV's elliptiske kurve (ECC) implementering viste sig at være sårbar over for et ugyldigt kurveangreb. I start boot-kommandoen kan en angriber sende

De små ECC-ordrepunkter er ikke i de officielle NIST-kurver, og de tvinger SEV-firmwaren til at multiplicere et lille ordrepunkt med den private DH af den skalære firmware.

Ved at indsamle nok modulopbygget affald kan en angriber gendanne hele PDH's private nøgle. Med PDH kan en angriber gendanne den virtuelle maskines sessionsnøgle og starte hemmeligheden. Dette bryder de fortrolighedsgarantier, som SEV tilbyder.

Sikkerheden af ​​ECDH-protokollen afhænger direkte af rækkefølgen af ​​det genererede startpunkt af kurven, hvis diskrete logaritme er en meget kompleks opgave.

I et af trinene til at initialisere AMD SEV-miljøet, bruges parametrene opnået fra brugeren i beregningerne med en privat nøgle.

I det væsentlige udføres operationen med at multiplicere to punkter, hvoraf det ene svarer til den private nøgle.

Hvis det andet punkt refererer til primtal af lav orden, så kan angriberen bestemme parametrene for det første punkt (modulo-bittene, der bruges i eksponentieringsmodulo-operationen) ved at angive alle mulige værdier. De udvalgte fragmenter af primtal kan kombineres for at bestemme den private nøgle ved hjælp af den kinesiske restsætning.

Et ugyldigt kurveangreb er, hvor ECDH-punktmultiplikationen udføres på en anden kurve – forskellige parametre (a,b). Dette er muligt i den korte Weierstrass-punktsumfunktion, da parameteren "b" ikke bruges.

På denne kurve har punktet en lille primær orden. Ved at prøve alle mulige værdier for det lille ordrepunkt, kan en angriber gendanne de private skalarbits (modulo-rækkefølge).

AMD EPYC-serverplatforme, der bruger SEV-firmware op til version 0.17 build 11, er et problem.

AMD har allerede udgivet en firmwareopdatering, som har tilføjet en lås på brugen af ​​punkter, der ikke matcher NIST-kurven.

Samtidig forbliver tidligere genererede certifikater til PDH-nøgler gyldige, hvilket gør det muligt for en angriber at udføre et virtuel maskine-migreringsangreb fra miljøer, der er beskyttet mod sårbarheden til dem, der er genstand for problemet.

Muligheden for at udføre et rollback-angreb på firmwareversionen af ​​den tidligere sårbare version er også nævnt, men denne funktion er endnu ikke blevet bekræftet.

kilde: https://seclists.org/


Vær den første til at kommentere

Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.