De opdagede en sårbarhed i AMD SEV, som gør det muligt at bestemme krypteringsnøglerne

AMD SEV

Udviklerne af Google Cloud-teamet har identificeret en sårbarhed (CVE-2019-9836) i implementeringen af ​​AMD SEV-teknologi (sikker krypteret virtualisering), som kan kompromittere data, der er beskyttet med denne teknologi.

AMD SEV på hardwareniveaue giver gennemsigtig hukommelseskryptering af virtuelle maskiner, hvor kun det nuværende gæstesystem har adgang til de dekrypterede data, mens resten af ​​de virtuelle maskiner og hypervisoren får et sæt krypterede data, når de får adgang til denne hukommelse.

Det identificerede problem gør det muligt at gendanne indholdet af den private PDH-nøgle fuldstændigt som behandles på niveau med en enkelt beskyttet PSP (AMD Security Processor) processor, der ikke er tilgængelig for det primære operativsystem.

Ved at have PDH-nøglen kan angriberen gendanne sessionsnøglen og den hemmelige sekvens angivet, når du opretter den virtuelle maskine og får adgang til de krypterede data.

Sårbarheden skyldes mangler ved implementeringen af ​​elliptiske kurver (ECC) bruges til kryptering, som gør det muligt for et angreb at gendanne kurveparametrene.

Under udførelsen af ​​startkommandoen på den beskyttede virtuelle maskine kan angriberen sende kurveparametre, der ikke matcher de parametre, der anbefales af NIST, hvilket vil føre til brugen af ​​lave ordens punktværdier i multiplikationsoperationer med data fra private nøgle.

SEVs implementering af elliptisk kurve (ECC) viste sig at være sårbar over for ugyldigt kurveangreb. Ved boot-startkommandoen kan en angriber sende

ECC-punkterne med lille ordre er ikke i de officielle NIST-kurver, og de tvinger SEV-firmwaren til at multiplicere et lille ordrepunkt med den private DH for den skalære firmware.

Ved at indsamle tilstrækkeligt modulært affald kan en angriber gendanne den komplette private PDH-nøgle. Med PDH kan en angriber gendanne sessionsnøglen og starte hemmeligheden for den virtuelle maskine. Dette bryder SEV's fortrolighedsgarantier.

Sikkerheden ved ECDH-protokollen afhænger direkte af rækkefølgen af ​​det genererede startpunkt af kurven, hvis diskrete logaritme er en meget kompleks opgave.

I et af trinene til initialisering af AMD SEV-miljøet bruges de parametre, der er opnået fra brugeren, i beregningerne med en privat nøgle.

I det væsentlige udføres operationen med at multiplicere to punkter, hvoraf den ene svarer til den private nøgle.

Hvis det andet punkt henviser til primærtal med lav ordre, kan angriberen bestemme parametrene for det første punkt (bitene af modulo anvendt i eksponentieringsmoduloperationen) ved at liste alle mulige værdier. Valgte fragmenter af primtal kan kombineres for at bestemme den private nøgle ved hjælp af den kinesiske sætning om rester.

Et ugyldigt kurveangreb er, hvor ECDH-punktmultiplikationen udføres på en anden kurve - forskellige parametre (a, b). Dette er muliggjort i den korte Weierstrass-sum af point-funktionen, da parameteren "b" ikke bruges.

På denne kurve har punktet en lille primær orden. Ved at prøve alle mulige værdier for det lille ordrepunkt kan en angriber hente de private skalære bits (modulere rækkefølgen).

AMD EPYC-serverplatforme, der bruger SEV-firmware op til version 0.17 build 11, er et problem.

AMD har allerede udgivet en firmwareopdatering, som har tilføjet en lås ved brug af punkter, der ikke matcher NIST-kurven.

Samtidig forbliver tidligere genererede certifikater for PDH-nøgler gyldige, så en hacker kan udføre et angreb på migrering af virtuel maskine fra miljøer, der er beskyttet mod sårbarhed over for dem, der er genstand for problemet.

Muligheden for at udføre et tilbageførselsangreb på firmwareversionen af ​​den tidligere sårbare version nævnes også, men denne funktion er endnu ikke bekræftet.

kilde: https://seclists.org/


Indholdet af artiklen overholder vores principper for redaktionel etik. Klik på for at rapportere en fejl her.

Vær den første til at kommentere

Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.