הם זיהו פגיעות ב- AMD SEV, המאפשרת לקבוע את מפתחות ההצפנה

AMD SEV

מפתחי צוות Google Cloud זיהו פגיעות (CVE-2019-9836) ביישום טכנולוגיית AMD SEV (וירטואליזציה מוצפנת מאובטחת), שיכולה לפגוע בנתונים המוגנים בטכנולוגיה זו.

AMD SEV ברמת החומרהe מספק הצפנת זיכרון שקופה של מכונות וירטואליות, כאשר רק למערכת האורחים הנוכחית יש גישה לנתונים המוצפנים, בעוד ששאר המכונות הווירטואליות וה- Hypervisor מקבלים ערכת נתונים מוצפנת כאשר הם ניגשים לזיכרון זה.

הבעיה שזוהתה מאפשרת לשחזר לחלוטין את תוכן המפתח הפרטי PDH אשר מעובד ברמה של מעבד PSP מוגן (AMD מעבד אבטחה) מוגן אחד שאינו זמין למערכת ההפעלה הראשית.

באמצעות מפתח PDH, התוקף יכול לשחזר את מפתח ההפעלה ואת הרצף הסודי שצוין בעת ​​יצירת המכונה הווירטואלית וגישה לנתונים המוצפנים.

הפגיעות נובעת מפגמים ביישום עקומות אליפטיות (ECC) המשמש להצפנה, המאפשרים להתקפה לשחזר את פרמטרי העקומה.

במהלך ביצוע פקודת ההתחלה של המכונה הווירטואלית המוגנת, התוקף יכול לשלוח פרמטרים עקומים שאינם תואמים את הפרמטרים המומלצים של NIST, מה שיוביל לשימוש בערכי נקודה מסדר נמוך בפעולות כפל עם נתונים מ- מפתח פרטי.

יישום העקומה האליפטית (ECC) של SEV נמצא פגיע להתקף עקומות לא חוקי. בפקודת התחלת האתחול, תוקף יכול לשלוח

נקודות ה- ECC להזמנה הקטנה אינן נמצאות בעקומות ה- NIST הרשמיות והן מאלצות את הקושחה של SEV להכפיל נקודת הזמנה קטנה ב- DH הפרטי של הקושחה הסקלרית.

על ידי איסוף מספיק פסולת מודולרית, תוקף יכול לשחזר את המפתח הפרטי המלא של PDH. באמצעות PDH, תוקף יכול לשחזר את מפתח ההפעלה ולהפעיל סוד של המכונה הווירטואלית. זה שובר את ערבויות החיסיון שמציעה SEV.

האבטחה של פרוטוקול ECDH תלויה ישירות בסדר נקודת ההתחלה שנוצרה של העקומה, שהלוגריתם הדיסקרטי שלה הוא משימה מורכבת מאוד.

באחד השלבים לאתחול סביבת AMD SEV, הפרמטרים המתקבלים מהמשתמש משמשים בחישובים עם מפתח פרטי.

בעיקרו של דבר מתבצעת פעולת הכפלת שתי נקודות, אחת מהן מתאימה למפתח הפרטי.

אם הנקודה השנייה מתייחסת למספרים ראשוניים מסדר נמוך, אז התוקף יכול לקבוע את הפרמטרים של הנקודה הראשונה (סיביות המודול המשמשות בפעולת המודול מעריכי) על ידי רישום כל הערכים האפשריים. ניתן לשלב שברים נבחרים של מספרים ראשוניים כדי לקבוע את המפתח הפרטי באמצעות המשפט הסיני על שאריות.

התקפת עקומה לא חוקית היא המקום בו הכפל של נקודות ECDH מתבצע בעקומה שונה - פרמטרים שונים (a, b). הדבר מתאפשר בפונקציית סכום הנקודות הקצרה של Weierstrass מכיוון שלא משתמשים בפרמטר "b".

על עקומה זו, לנקודה יש ​​סדר עיקרי קטן. על ידי ניסיון כל הערכים האפשריים עבור נקודת ההזמנה הקטנה, תוקף יכול לאחזר את סיביות הסקלר הפרטיות (לווסת את הסדר).

פלטפורמות שרתים של AMD EPYC המשתמשות בקושחת SEV עד גרסה 0.17 build 11 הן בעיה.

AMD כבר פרסמה עדכון קושחה, שהוסיף נעילה בשימוש בנקודות שאינן תואמות את עקומת NIST.

יחד עם זאת, אישורים שנוצרו בעבר למפתחות PDH נותרים בתוקף, מה שמאפשר לתוקף לבצע התקפה על העברת מכונות וירטואליות מסביבות המוגנות מפני פגיעות לאלה הנתונות לבעיה.

מוזכרת גם האפשרות לבצע התקפת החזרה על גרסת הקושחה של הגרסה הפגיעה הקודמת, אך תכונה זו טרם אושרה.

מקור: https://seclists.org/


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי לנתונים: מיגל אנחל גטון
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.