તેમને એએમડી સેવમાં નબળાઈ મળી, જે એન્ક્રિપ્શન કીઓ નક્કી કરવા દે છે

એએમડી સેવ

ગૂગલ મેઘ ટીમના વિકાસકર્તાઓએ નબળાઈને ઓળખી કા identifiedી છે (સીવીઇ -2019-9836) એએમડી સેવ તકનીકના અમલીકરણમાં (સુરક્ષિત એન્ક્રિપ્ટેડ વર્ચ્યુઅલાઈઝેશન), જે આ તકનીકથી સુરક્ષિત ડેટા સાથે સમાધાન કરી શકે છે.

હાર્ડવેર સ્તરે AMD SEVઇ વર્ચુઅલ મશીનોની પારદર્શક મેમરી એન્ક્રિપ્શન પ્રદાન કરે છે, જ્યાં ફક્ત વર્તમાન અતિથિ પ્રણાલીને ડિક્રિપ્ટેડ ડેટાની .ક્સેસ હોય છે, જ્યારે બાકીની વર્ચ્યુઅલ મશીનો અને હાયપરવાઇઝર જ્યારે તેઓ આ મેમરીને accessક્સેસ કરે છે ત્યારે એન્ક્રિપ્ટેડ ડેટાનો સમૂહ મેળવે છે.

ઓળખાતી સમસ્યા એ PDH ખાનગી કીની સામગ્રીને સંપૂર્ણપણે પુન restoreસ્થાપિત કરવાની મંજૂરી આપે છે જે મુખ્ય operatingપરેટિંગ સિસ્ટમ માટે ઉપલબ્ધ નથી તેવા વ્યક્તિગત સુરક્ષિત પીએસપી (એએમડી સિક્યુરિટી પ્રોસેસર) પ્રોસેસરના સ્તરે પ્રક્રિયા કરવામાં આવે છે.

પીડીએચ કી રાખીને, હુમલાખોર સત્ર કી અને ગુપ્ત ક્રમને ફરીથી સ્થાપિત કરી શકે છે વર્ચુઅલ મશીન બનાવતી વખતે અને એન્ક્રિપ્ટેડ ડેટાને whenક્સેસ કરતી વખતે નિર્દિષ્ટ.

લંબગોળ વળાંકના અમલીકરણની ભૂલોને લીધે નબળાઈ છે (ઇસીસી) નો ઉપયોગ એન્ક્રિપ્શન માટે થાય છે, જે વળાંકના પરિમાણોને પુન restoreસ્થાપિત કરવા માટે હુમલાને મંજૂરી આપે છે.

સંરક્ષિત વર્ચુઅલ મશીનના પ્રારંભ કમાન્ડના અમલ દરમિયાન, હુમલાખોર વળાંક પરિમાણો મોકલી શકે છે જે એનઆઈએસટી દ્વારા ભલામણ કરેલ પરિમાણો સાથે મેળ ખાતા નથી, જે ગુણાકાર કામગીરીમાં લો-ઓર્ડર પોઇન્ટ મૂલ્યોનો ઉપયોગ ખાનગીના ડેટા સાથે કરશે. કી.

SEV ની એલિપ્ટિકલ કર્વ (ECC) અમલીકરણ અમાન્ય વળાંકના હુમલા માટે સંવેદનશીલ હોવાનું જણાયું છે. બૂટ પ્રારંભ આદેશ પર, કોઈ હુમલો કરનાર મોકલી શકે છે

નાના ઓર્ડર ઇસીસી પોઇન્ટ સત્તાવાર એનઆઈએસટી વણાંકોમાં નથી, અને તેઓ એસએવી ફર્મવેરને સ્કેલર ફર્મવેરના ખાનગી ડીએચ દ્વારા નાના ઓર્ડર પોઇન્ટને ગુણાકાર કરવાની ફરજ પાડે છે.

પૂરતા પ્રમાણમાં મોડ્યુલર કચરો એકત્રિત કરીને, કોઈ હુમલાખોર સંપૂર્ણ PDH ખાનગી કીને ફરીથી પ્રાપ્ત કરી શકે છે. પીડીએચ સાથે, કોઈ હુમલાખોર સત્ર કીને ફરીથી પ્રાપ્ત કરી શકે છે અને વર્ચુઅલ મશીનનું રહસ્ય લોન્ચ કરી શકે છે. આ SEV દ્વારા આપવામાં આવતી ગોપનીયતા બાંયધરીઓને તોડે છે.

ઇસીડીએચ પ્રોટોકોલની સુરક્ષા સીધા જનરેટ કરેલા પ્રારંભ બિંદુના ક્રમ પર આધારિત છે વળાંક, જેનો સ્વતંત્ર લોગરીધમ ખૂબ જ જટિલ કાર્ય છે.

એએમડી સેવ પર્યાવરણને પ્રારંભ કરવાના એક પગલામાં, વપરાશકર્તા પાસેથી પ્રાપ્ત પરિમાણો ખાનગી કી સાથેની ગણતરીમાં ઉપયોગમાં લેવાય છે.

સારમાં, બે ગુણોના ગુણાકારનું કાર્ય કરવામાં આવે છે, જેમાંથી એક ખાનગી કીને અનુરૂપ છે.

જો બીજો મુદ્દો લો-ઓર્ડરના મુખ્ય નંબરોનો સંદર્ભ આપે છે, તો પછી હુમલાખોર બધા સંભવિત મૂલ્યોની સૂચિ બનાવીને પ્રથમ બિંદુના પરિમાણોને (એક્સ્પેન્સેશન મોડ્યુલો ઓપરેશનમાં વપરાતા મોડ્યુલોના બીટ્સ) નક્કી કરી શકે છે. મુખ્ય નંબરોના પસંદ કરેલા ટુકડાઓ અવશેષો પર ચિની પ્રમેયનો ઉપયોગ કરીને ખાનગી કી નક્કી કરવા માટે જોડી શકાય છે.

એક અમાન્ય વળાંક હુમલો જ્યાં ઇસીડીએચ પોઇન્ટ્સના ગુણાકાર વિવિધ વળાંક - વિવિધ પરિમાણો (એ, બી) પર કરવામાં આવે છે. પોઇન્ટ ફંક્શનના ટૂંકા વેઇઅર્સટ્રેસ સરવાળોમાં આ શક્ય બન્યું કારણ કે પરિમાણ "બી" નો ઉપયોગ થતો નથી.

આ વળાંક પર, બિંદુનો નાનો પ્રાથમિક ઓર્ડર છે. નાના ઓર્ડર પોઇન્ટ માટેના તમામ સંભવિત મૂલ્યોનો પ્રયાસ કરીને, કોઈ હુમલાખોર ખાનગી સ્કેલર બિટ્સ (theર્ડરને મોડ્યુલેટ કરી શકે છે) મેળવી શકે છે.

એએમડી ઇપીવાયસી સર્વર પ્લેટફોર્મ્સ, સંસ્કરણ 0.17 બિલ્ડ 11 સુધીના એસઇવી ફર્મવેરનો ઉપયોગ કરીને સમસ્યા છે.

એએમડીએ પહેલાથી જ ફર્મવેર અપડેટ રજૂ કર્યું છેછે, કે જે એનઆઈએસટી વળાંક સાથે મેળ ખાતા નથી તેવા પોઇન્ટ્સના ઉપયોગ પર લ lockક ઉમેર્યો છે.

તે જ સમયે, પીડીએચ કીઓ માટે અગાઉ બનાવેલા પ્રમાણપત્રો માન્ય રહે છે, આક્રમણ કરનારને સમસ્યાને આધિન એવા સંવેદનશીલતા સામે સુરક્ષિત એવા વાતાવરણમાંથી વર્ચુઅલ મશીન સ્થળાંતર પર હુમલો કરવાની મંજૂરી આપે છે.

પાછલા નબળા સંસ્કરણના ફર્મવેર સંસ્કરણ પર રોલબbackક હુમલો કરવાની સંભાવનાનો પણ ઉલ્લેખ કરવામાં આવ્યો છે, પરંતુ આ કાર્યની હજી પુષ્ટિ થઈ નથી.

સ્રોત: https://seclists.org/


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.