Si hunn eng Schwachstelle am AMD SEV festgestallt, wat et erlaabt d'Verschlësselungsschlësselen ze bestëmmen

AMD SEV

D'Entwéckler vum Google Cloud Team hunn eng Schwachstelle identifizéiert (CVE-2019-9836) an der Ëmsetzung vun der AMD SEV Technologie (sécher verschlësselte Virtualiséierung), déi Date geschützt mat dëser Technologie kënne kompromittéieren.

AMD SEV um Hardwarenniveaue bitt transparente Gedächtnisverschlësselung vu virtuelle Maschinnen, wou nëmmen den aktuelle Gaaschtesystem Zougang zu den entschlësselten Daten huet, während de Rescht vun de virtuelle Maschinnen an den Hypervisor e Set vu verschlësselten Daten kréien, wa se op dëst Gedächtnis kommen.

De identifizéierte Problem erlaabt den Inhalt vum PDH private Schlëssel komplett ze restauréieren deen um Niveau vun engem eenzege geschützte PSP (AMD Sécherheetsprozessor) Prozessor veraarbecht gëtt, deen net fir den Haaptoperatiounssystem verfügbar ass.

Duerch de PDH-Schlëssel kann den Ugräifer de Sessiounsschlëssel a geheim Sequenz restauréieren spezifizéiert wann Dir déi virtuell Maschinn erstellt an Zougang zu de verschlësselten Daten hutt.

D'Vulnerabilitéit ass wéinst Mängel an der Ëmsetzung vun elliptesche Kéieren (ECC) benotzt fir Verschlësselung, déi et engem Ugrëff erlaben d'Parameteren vun der Kéier ze restauréieren.

Wärend der Ausféierung vum Startbefehl vun der geschützter virtueller Maschinn kann den Ugräifer Curve-Parameter schécken déi net mat de Parameteren, déi vun NIST empfohlen sinn, schécken, wat zu der Notzung vu Low-Order-Punktwäerter a Multiplikatiounsoperatioune mat Date vu private féiert Schlëssel.

D'Ëmsetzung vun der Elliptical Curve (ECC) vum SEV gouf fonnt vulnérabel fir ongëlteg Curve Attack. Beim Boot Start Kommando kann en Ugräifer schécken

Déi kleng Bestellung ECC Punkte sinn net an den offiziellen NIST Kéieren, a si forcéieren d'SEV Firmware fir e klenge Bestellpunkt ze multiplizéieren mat der privater DH vun der scalarer Firmware.

Duerch genuch modulär Offall ze sammelen, kann en Ugräifer de komplette PDH private Schlëssel recuperéieren. Mat PDH kann en Ugräifer de Sessiounsschlëssel erëmfannen a Geheimnis vun der virtueller Maschinn starten. Dëst brécht d'Vertraulechkeet Garantien, déi vum SEV ugebuede ginn.

D'Sécherheet vum ECDH Protokoll hänkt direkt vun der Uerdnung vum generéierte Startpunkt of vun der Kéier, deem seng diskret Logarithmus eng ganz komplex Aufgab ass.

An engem vun de Schrëtt fir d'AMD SEV Ëmfeld ze initialiséieren, ginn d'Parameter kritt vum Benotzer an de Berechnunge mat engem private Schlëssel benotzt.

Am Wesentlechen gëtt d'Operatioun vu multiplizéieren zwee Punkte gemaach, eent vun deem entsprécht dem private Schlëssel.

Wann den zweete Punkt op niddereg uerdentlech Primzuelen bezitt, da kann den Ugräifer d'Parameteren vum éischte Punkt bestëmmen (d'Stécker vum Modul, déi an der Exponentiatiounsmoduloperatioun benotzt ginn) andeems se all méiglech Wäerter opzielen. Ausgewielte Fragmenter vu Primzuelen kënne kombinéiert ginn fir de private Schlëssel mat der chinesescher Theorem op Reschter ze bestëmmen.

En ongëltege Curve Attack ass wou d'Multiplikatioun vun ECDH Punkten op enger anerer Curve ausgeführt gëtt - verschidde Parameteren (a, b). Dëst gëtt méiglech gemaach an der kuerzer Weierstrass Zomm vun de Punkte Funktioun well de Parameter "b" net benotzt gëtt.

Op dëser Kéier huet de Punkt eng kleng primär Uerdnung. Duerch all méiglech Wäerter fir de klenge Bestellpunkt ze probéieren, kann en Ugräifer déi privat scalar Bits erëmfannen (d'Bestellung moduléieren).

AMD EPYC Serverplattforme mat SEV Firmware bis zur Versioun 0.17 build 11 sinn e Problem.

AMD huet schonn e Firmware Update verëffentlecht, deen eng Spär bäigefüügt huet fir Punkten ze benotzen déi net der NIST-Kurve passen.

Zur selwechter Zäit bleiwe virdru generéiert Zertifikater fir PDH-Schlëssele valabel, sou datt en Ugräifer en Ugrëff op eng virtuell Maschinnmigratioun aus Ëmfeld ausféiere kann, déi géint Schwachstelle geschützt sinn zu deenen, déi dem Problem ausgesat sinn.

D'Méiglechkeet fir e Réckfallattack op d'Firmware Versioun vun der viregter vulnerabel Versioun ze maachen ass och erwähnt, awer dës Feature ass nach net bestätegt.

Source: https://seclists.org/


Den Inhalt vum Artikel hält sech un eis Prinzipie vun redaktionnell Ethik. Fir e Feeler ze mellen klickt hei.

Gitt d'éischt fir ze kommentéieren

Gitt Äre Kommentar

Är Email Adress gëtt net publizéiert ginn. Néideg Felder sinn markéiert mat *

*

*

  1. Responsabel fir d'Daten: Miguel Ángel Gatón
  2. Zweck vun den Donnéeën: Kontroll SPAM, Kommentarmanagement.
  3. Legitimatioun: Är Zoustëmmung
  4. Kommunikatioun vun den Donnéeën: D'Donnéeë ginn net un Drëttubidder matgedeelt ausser duerch legal Verpflichtung.
  5. Datenspeicher: Datebank gehost vun Occentus Networks (EU)
  6. Rechter: Zu all Moment kënnt Dir Är Informatioun limitéieren, recuperéieren an läschen.