He havaitsivat AMD SEV: ssä haavoittuvuuden, jonka avulla salausavaimet voidaan määrittää

AMD SEV

Google Cloud -tiimin kehittäjät ovat havainneet haavoittuvuuden (CVE-2019-9836) AMD SEV -tekniikan käyttöönotossa (suojattu salattu virtualisointi), joka voi vaarantaa tällä tekniikalla suojatun datan.

AMD SEV laitteistotasollae tarjoaa virtuaalikoneiden läpinäkyvän muistisalauksen, missä vain nykyisellä vierasjärjestelmällä on pääsy salauksen purettuun tietoon, kun taas muut virtuaalikoneet ja hypervisori saavat salatun tiedon, kun he käyttävät tätä muistia.

Tunnistetun ongelman avulla voidaan palauttaa yksityisen PDH-avaimen sisältö kokonaan joka käsitellään yksittäisen suojatun PSP (AMD Security Processor) -prosessorin tasolla, jota ei ole saatavana pääkäyttöjärjestelmälle.

Hyödyntämällä PDH-avain hyökkääjä voi palauttaa istuntoavaimen ja salaisen järjestyksen määritetään virtuaalikoneen luomisen ja salattujen tietojen käytön yhteydessä.

Haavoittuvuus johtuu elliptisten käyrien toteuttamisen puutteista (ECC), jota käytetään salauksessa, joiden avulla hyökkäys voi palauttaa käyrän parametrit.

Suoritetun suojatun virtuaalikoneen käynnistyskomennon aikana hyökkääjä voi lähettää käyräparametreja, jotka eivät vastaa NIST: n suosittelemia parametreja, mikä johtaa matalan kertaluvun pistearvojen käyttöön kertotoiminnoissa yksityisten tietojen kanssa. avain.

SEV: n elliptisen käyrän (ECC) toteutuksen todettiin olevan altis virheelliselle käyrälle. Käynnistyskomennolla hyökkääjä voi lähettää

Pienen tilauksen ECC-pisteet eivät ole virallisissa NIST-käyrissä, ja ne pakottavat SEV-laiteohjelmiston kertomaan pienen tilauspisteen skalaarisen laiteohjelmiston yksityisellä DH: lla.

Keräämällä tarpeeksi modulaarista jätettä hyökkääjä voi palauttaa koko yksityisen PDH-avaimen. PDH: n avulla hyökkääjä voi palauttaa istuntoavaimen ja käynnistää virtuaalikoneen salaisuuden. Tämä rikkoo SEV: n tarjoamia luottamuksellisuustakuita.

ECDH-protokollan turvallisuus riippuu suoraan generoidun aloituspisteen järjestyksestä käyrän, jonka erillinen logaritmi on hyvin monimutkainen tehtävä.

Yhdessä AMD SEV -ympäristön alustamisen vaiheista käyttäjältä saatuja parametreja käytetään laskelmissa yksityisellä avaimella.

Pohjimmiltaan suoritetaan kahden pisteen kertolasku, joista yksi vastaa yksityistä avainta.

Jos toinen piste viittaa matalan kertaluvun alkulukuihin, hyökkääjä voi määrittää ensimmäisen pisteen parametrit (eksponentointimodulointitoiminnossa käytetyn modulin bitit) luetelemalla kaikki mahdolliset arvot. Valitut alkulukujen fragmentit voidaan yhdistää yksityisen avaimen määrittämiseksi käyttämällä jäämien kiinalaista teoreemaa.

Virheellinen käyrähyökkäys on silloin, kun ECDH-pisteiden kertolasku suoritetaan eri käyrällä - erilaisilla parametreilla (a, b). Tämä on mahdollista lyhyessä Weierstrass-pisteiden summa -toiminnossa, koska parametria "b" ei käytetä.

Tällä käyrällä pisteellä on pieni ensisijainen järjestys. Kokeilemalla kaikkia mahdollisia pienen tilauspisteen arvoja hyökkääjä voi hakea yksityiset skalaaribitit (moduloida järjestystä).

AMD EPYC -palvelinympäristöt, jotka käyttävät SEV-laiteohjelmistoa version 0.17 koontiversioon 11 asti, ovat ongelma.

AMD on jo julkaissut laiteohjelmistopäivityksen, joka on lisännyt lukituksen pisteiden käyttämiseen, jotka eivät vastaa NIST-käyrää.

Samanaikaisesti aiemmin luodut PDH-avainten varmenteet pysyvät voimassa, jolloin hyökkääjä voi hyökätä virtuaalikoneen siirtoon ympäristöistä, jotka on suojattu haavoittuvuuksilta ongelman kohteille.

Mainitaan myös mahdollisuus suorittaa palautushyökkäys edellisen haavoittuvan version laiteohjelmistoversioon, mutta tätä toimintoa ei ole vielä vahvistettu.

lähde: https://seclists.org/


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastuussa tiedoista: Miguel Ángel Gatón
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.