Mereka mendeteksi kerentanan dalam AMD SEV, yang memungkinkan untuk menentukan kunci enkripsi

AMD SEV

Pengembang tim Google Cloud telah mengidentifikasi kerentanan (CVE-2019-9836) dalam implementasi teknologi AMD SEV (virtualisasi terenkripsi aman), yang dapat membahayakan data yang dilindungi dengan teknologi ini.

AMD SEV di tingkat perangkat kerase menyediakan enkripsi memori transparan dari mesin virtual, di mana hanya sistem tamu saat ini yang memiliki akses ke data yang didekripsi, sedangkan mesin virtual lainnya dan hypervisor mendapatkan kumpulan data terenkripsi saat mereka mengakses memori ini.

Masalah yang teridentifikasi memungkinkan untuk sepenuhnya memulihkan konten kunci pribadi PDH yang diproses pada tingkat prosesor PSP (Prosesor Keamanan AMD) terlindung tunggal yang tidak tersedia untuk sistem operasi utama.

Dengan memiliki kunci PDH, penyerang dapat memulihkan kunci sesi dan urutan rahasia ditentukan saat membuat mesin virtual dan mengakses data terenkripsi.

Kerentanan tersebut disebabkan oleh kekurangan dalam implementasi kurva elips (ECC) digunakan untuk enkripsi, yang memungkinkan serangan untuk mengembalikan parameter kurva.

Selama eksekusi perintah mulai dari mesin virtual yang dilindungi, penyerang dapat mengirim parameter kurva yang tidak sesuai dengan parameter yang direkomendasikan oleh NIST, yang akan mengarah pada penggunaan nilai titik orde rendah dalam operasi perkalian dengan data dari kunci pribadi.

Penerapan Elliptical Curve (ECC) SEV ditemukan rentan terhadap serangan kurva tidak valid. Pada perintah boot start, penyerang dapat mengirim

Titik pesanan kecil ECC tidak berada dalam kurva NIST resmi, dan mereka memaksa firmware SEV untuk mengalikan titik pesanan kecil dengan DH pribadi dari firmware skalar.

Dengan mengumpulkan cukup limbah modular, penyerang dapat memulihkan kunci pribadi PDH lengkap. Dengan PDH, penyerang dapat memulihkan kunci sesi dan meluncurkan rahasia mesin virtual. Ini merusak jaminan kerahasiaan yang ditawarkan oleh SEV.

Keamanan protokol ECDH bergantung langsung pada urutan titik awal yang dibuat kurva, yang logaritmanya terpisah merupakan tugas yang sangat kompleks.

Dalam salah satu langkah untuk menginisialisasi lingkungan AMD SEV, parameter yang diperoleh dari pengguna digunakan dalam kalkulasi dengan kunci privat.

Intinya, operasi penggandaan dua titik dilakukan, salah satunya sesuai dengan kunci pribadi.

Jika poin kedua mengacu pada bilangan prima orde rendah, maka penyerang dapat menentukan parameter poin pertama (bit dari modulo yang digunakan dalam operasi modulo eksponensial) dengan mendaftar semua nilai yang mungkin. Fragmen bilangan prima yang dipilih dapat digabungkan untuk menentukan kunci privat menggunakan teorema Cina tentang residu.

Serangan kurva tidak valid adalah di mana perkalian poin ECDH dilakukan pada kurva yang berbeda - parameter yang berbeda (a, b). Ini dimungkinkan dalam fungsi poin jumlah Weierstrass singkat karena parameter "b" tidak digunakan.

Pada kurva ini, titik memiliki tatanan primer kecil. Dengan mencoba semua nilai yang mungkin untuk titik pesanan kecil, penyerang dapat mengambil bit skalar pribadi (memodulasi pesanan).

Platform server AMD EPYC yang menggunakan firmware SEV hingga versi 0.17 build 11 adalah masalah.

AMD telah merilis pembaruan firmware, yang telah menambahkan kunci pada penggunaan poin yang tidak cocok dengan kurva NIST.

Pada saat yang sama, sertifikat yang dibuat sebelumnya untuk kunci PDH tetap valid, yang memungkinkan penyerang melakukan serangan terhadap migrasi mesin virtual dari lingkungan yang dilindungi dari kerentanan yang menjadi subjek masalah.

Kemungkinan melakukan serangan rollback pada versi firmware dari versi rentan sebelumnya juga disebutkan, tetapi fitur ini belum dikonfirmasi.

sumber: https://seclists.org/


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.