Nad avastasid AMD SEV-s haavatavuse, mis võimaldab määrata krüptovõtmeid

AMD SEV

Google Cloudi meeskonna arendajad on tuvastanud haavatavuse (CVE-2019-9836) AMD SEV tehnoloogia rakendamisel (turvaline krüpteeritud virtualiseerimine), mis võib kahjustada selle tehnoloogiaga kaitstud andmeid.

AMD SEV riistvaratasandile pakub virtuaalmasinate läbipaistvat mälukrüptimist, kus ainult praegusel külalisüsteemil on juurdepääs dekrüpteeritud andmetele, samal ajal kui ülejäänud virtuaalsed masinad ja hüpervisor saavad sellesse mällu pääsemisel krüpteeritud andmete komplekti.

Tuvastatud probleem võimaldab taastada PDH-i privaatvõtme sisu täielikult mida töödeldakse individuaalselt kaitstud PSP (AMD Security Processor) protsessori tasemel, mis pole peamise operatsioonisüsteemi jaoks saadaval.

PDH-võtme olemasolul saab ründaja seansi võtme ja salajase järjestuse taastada määratud virtuaalmasina loomisel ja krüpteeritud andmetele juurde pääsemisel.

Haavatavus on tingitud elliptiliste kõverate rakendamise puudustest (ECC), mida kasutatakse krüptimiseks ja mis võimaldavad rünnakul kõvera parameetrid taastada.

Kaitstud virtuaalmasina käskluse käivitamise ajal saab ründaja saata kõvera parameetreid, mis ei ühti NIST-i soovitatud parameetritega, mis viib madala järgu punktiväärtuste kasutamiseni paljundusoperatsioonides andmetega privaatne võti.

Leiti, et SEV elliptilise kõvera (ECC) rakendamine on kehtetu kõvera rünnaku suhtes haavatav. Käivitamise käivitamise käsu korral saab ründaja saata

Väikesed järjekorraga ECC punktid pole ametlikes NIST kõverates ja need sunnivad SEV püsivara korrutama väikese tellimispunkti skalaarse püsivara privaatse DH-ga.

Kogudes piisavalt moodulijäätmeid, saab ründaja taastada kogu PDH privaatvõtme. PDH-ga saab ründaja seansivõtme taastada ja virtuaalmasina saladuse käivitada. See rikub SEV pakutavaid konfidentsiaalsusgarantiisid.

ECDH-protokolli turvalisus sõltub otseselt genereeritud alguspunkti järjestusest kõverast, mille diskreetne logaritm on väga keeruline ülesanne.

AMD SEV keskkonna initsialiseerimise ühes etapis kasutatakse arvutustel privaatvõtmega kasutajalt saadud parameetreid.

Sisuliselt viiakse läbi kahe punkti korrutamise operatsioon, millest üks vastab privaatvõtmele.

Kui teine ​​punkt viitab madalama astme algarvudele, saab ründaja kõigi võimalike väärtuste loetlemisega määrata esimese punkti parameetrid (eksponentimismooduli operatsioonis kasutatud mooduli bitid). Valitud algarvude fragmente saab kombineerida isikliku võtme määramiseks, kasutades jääkidel olevat Hiina teoreemi.

Kehtetu kõvera rünnak on koht, kus ECDH punktide korrutamine viiakse läbi erineval kõveral - erinevatel parameetritel (a, b). See on võimalik funktsioonis Weierstrass lühike punktide summa funktsioon, kuna parameetrit "b" ei kasutata.

Sellel kõveral on punktil väike esmane järjestus. Proovides kõiki võimalikke väikese tellimuspunkti väärtusi, saab ründaja hankida privaatsed skalaaribitid (järjestust moduleerida).

Probleemiks on AMD EPYC serveriplatvormid, mis kasutavad SEV püsivara kuni versiooni 0.17 11. versioonini.

AMD on juba püsivara värskenduse välja andnud, mis on lisanud lukustuse punktide kasutamisele, mis ei ühti NIST-kõveraga.

Samal ajal jäävad kehtima varem genereeritud PDH-võtmete sertifikaadid, mis võimaldavad ründajal rünnata virtuaalmasinat migreerumise eest keskkondadest, mis on kaitstud haavatavuse eest probleemile allutatud keskkondades.

Mainitakse ka eelmise haavatavama versiooni püsivara versiooni tagasirünnaku võimalust, kuid seda funktsiooni pole veel kinnitatud.

allikas: https://seclists.org/


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutab: Miguel Ángel Gatón
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.