CacheWarp: एक भेद्यता जो AMD प्रोसेसर पर SEV सुरक्षा तंत्र की चोरी की अनुमति देती है

भेद्यता

यदि शोषण किया जाता है, तो ये खामियां हमलावरों को संवेदनशील जानकारी तक अनधिकृत पहुंच प्राप्त करने की अनुमति दे सकती हैं या आम तौर पर समस्याएं पैदा कर सकती हैं

हाल ही में CISPA शोधकर्ताओं द्वारा इस खबर की घोषणा की गई, हमले के एक नए तरीके के बारे में CacheWarp AMD SEV सुरक्षा तंत्र से समझौता करेगा वर्चुअल मशीनों को हाइपरवाइजर या होस्ट सिस्टम एडमिनिस्ट्रेटर के हस्तक्षेप से बचाने के लिए वर्चुअलाइजेशन सिस्टम में उपयोग किया जाता है।

भेद्यता (CacheWarp) के संबंध में, शोधकर्ताओं ने इसका उल्लेख किया है भेद्यता के उपयोग पर आधारित है (सीवीई-2023-20592 के अंतर्गत सूचीबद्ध) INVD प्रोसेसर अनुदेश निष्पादन के दौरान कैश की खराबी के कारण, जिसकी मदद से एसईवी-ईएस और एसईवी-एसएनपी एक्सटेंशन के आधार पर कार्यान्वित वर्चुअल मशीन मेमोरी की अखंडता को बनाए रखने के लिए मेमोरी और कैश और बाईपास तंत्र में डेटा विसंगति को प्राप्त करना संभव है।

प्रस्तावित विधि हाइपरविजर तक पहुंच रखने वाले हमलावर को तृतीय-पक्ष कोड निष्पादित करने की अनुमति देता है और AMD SEV द्वारा संरक्षित वर्चुअल मशीन पर विशेषाधिकार बढ़ाएँ। भेद्यता पहली से तीसरी पीढ़ी तक AMD EPYC प्रोसेसर को प्रभावित करती है।

प्रौद्योगिकी AMD SEV का उपयोग वर्चुअल मशीन आइसोलेशन के लिए किया जाता है क्लाउड प्रदाताओं द्वारा. एएमडी एसईवी सुरक्षा इसे वर्चुअल मशीन मेमोरी के हार्डवेयर-स्तरीय एन्क्रिप्शन द्वारा कार्यान्वित किया जाता है, इसके अतिरिक्त, SEV-ES एक्सटेंशन CPU रजिस्टरों की सुरक्षा करता है। केवल वर्तमान अतिथि सिस्टम के पास डिक्रिप्टेड डेटा तक पहुंच है, और जब अन्य वर्चुअल मशीन और हाइपरवाइजर इस मेमोरी तक पहुंचने का प्रयास करते हैं, तो उन्हें एन्क्रिप्टेड डेटा का एक सेट प्राप्त होता है।

के बारे में आक्रमण यह उल्लेख है कि यह पेज कैश में ब्लॉक को अमान्य करने के लिए INVD निर्देश का उपयोग करने पर आधारित है कैश में संचित डेटा को मेमोरी (राइटबैक) में डंप किए बिना। इसलिए, यह विधि आपको मेमोरी स्थिति को बदले बिना कैश से संशोधित डेटा को बाहर निकालने की अनुमति देती है।

हमले को अंजाम देने के लिए, सॉफ़्टवेयर अपवादों का उपयोग करने का प्रस्ताव है वर्चुअल मशीन के संचालन को दो स्थानों पर बाधित करने के लिए: सबसे पहले, हमलावर कैश में संचित सभी मेमोरी राइट ऑपरेशंस को रीसेट करने के लिए "wbnoinvd" निर्देश को कॉल करता है, और दूसरा, वह प्रतिबिंबित नहीं होने वाले राइट ऑपरेशंस को वापस करने के लिए "invd" निर्देश को कॉल करता है। पिछली स्थिति में स्मृति.

भेद्यता की जाँच करने के लिए, एसएक प्रोटोटाइप शोषण प्रकाशित किया गया है जो एएमडी एसईवी द्वारा संरक्षित वर्चुअल मशीन में एक अपवाद डालने की अनुमति देता है और वीएम में उन परिवर्तनों को वापस लाएं जिन्हें मेमोरी में रीसेट नहीं किया गया है।

परिवर्तन के रोलबैक का उपयोग स्टैक पर पिछले रिटर्न पते को वापस करके प्रोग्राम के प्रवाह को बदलने के लिए किया जा सकता है, या पिछले सत्र से लॉगिन पैरामीटर का उपयोग करने के लिए किया जा सकता है जिसे पहले प्रमाणीकरण विशेषता मान लौटाकर प्रमाणित किया गया था।

उदाहरण के लिए, शोधकर्ता बेलकोर पर हमला करने के लिए CacheWarp विधि का उपयोग करने की संभावना का प्रदर्शन किया एल्गोरिथ्म का कार्यान्वयन आईपीपी-क्रिप्टो लाइब्रेरी में आरएसए-सीआरटी, जिसने डिजिटल कुंजी की गणना करते समय त्रुटियों को प्रतिस्थापित करके निजी कुंजी को पुनर्प्राप्त करना संभव बना दिया।

अंत में, यह उल्लेख किया गया है कि CacheWarp आम तौर पर सभी को प्रभावित नहीं करता उदाहरण के लिए, एएमडी प्रोसेसर तीसरी पीढ़ी के एएमडी ईपीवाईसी प्रोसेसर के लिए (ज़ेन 3), माइक्रोकोड अपडेट में समस्या का समाधान हो गया है नवंबर में एएमडी द्वारा प्रकाशित (फिक्स के कारण प्रदर्शन में कोई गिरावट नहीं आती)।

जब AMD EPY की पहली और दूसरी पीढ़ी के लिएसी (ज़ेन 1 और ज़ेन 2), कोई सुरक्षा प्रदान नहीं की गई, क्योंकि ये सीपीयू एसईवी-एसएनपी एक्सटेंशन का समर्थन नहीं करते हैं, जो वर्चुअल मशीनों के लिए अखंडता नियंत्रण प्रदान करता है। चौथी पीढ़ी "ज़ेन 4" माइक्रोआर्किटेक्चर पर आधारित एएमडी एएमडी ईपीवाईसी "जेनोआ" प्रोसेसर यह असुरक्षित नहीं है.

इसके अलावा, AMD EPYC प्रोसेसर की तीसरी पीढ़ी ने एक अतिरिक्त विस्तार पेश किया, एसईवी-एसएनपी (सिक्योर नेस्टेड पेजिंग), जो नेस्टेड मेमोरी पेज तालिकाओं का सुरक्षित संचालन सुनिश्चित करता है. सामान्य मेमोरी एन्क्रिप्शन और लॉग आइसोलेशन के अलावा, एसईवी-एसएनपी हाइपरविजर द्वारा वीएम में परिवर्तन को रोककर मेमोरी अखंडता की रक्षा के लिए अतिरिक्त उपाय लागू करता है। एन्क्रिप्शन कुंजियाँ चिप में एकीकृत एक अलग PSP (प्लेटफ़ॉर्म सुरक्षा प्रोसेसर) प्रोसेसर के किनारे प्रबंधित की जाती हैं, जिसे ARM आर्किटेक्चर के आधार पर कार्यान्वित किया जाता है।

यदि आप इसके बारे में अधिक जानने में रुचि रखते हैं, तो आप विवरण देख सकते हैं निम्नलिखित लिंक में


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।