Jie aptiko AMD SEV pažeidžiamumą, kuris leidžia nustatyti šifravimo raktus

AMD SEV

„Google Cloud“ komandos kūrėjai nustatė pažeidžiamumą (CVE-2019-9836) diegiant AMD SEV technologiją (saugi šifruota virtualizacija), kuri gali pakenkti šia technologija apsaugotiems duomenims.

AMD SEV aparatinės įrangos lygiue. suteikia skaidrų virtualių mašinų atminties šifravimą, kur tik dabartinė svečių sistema turi prieigą prie iššifruotų duomenų, o likusios virtualios mašinos ir hipervizorius gauna užšifruotų duomenų rinkinį, kai jie pasiekia šią atmintį.

Nustatyta problema leidžia visiškai atkurti asmeninio PDH rakto turinį kuris apdorojamas vieno apsaugoto PSP (AMD Security Processor) procesoriaus lygiu, kurio nėra pagrindinėje operacinėje sistemoje.

Turėdamas PDH raktą, užpuolikas gali atkurti seanso raktą ir slaptą seką nurodoma kuriant virtualią mašiną ir pasiekiant užšifruotus duomenis.

Pažeidžiamumas atsiranda dėl elipsės kreivių įgyvendinimo trūkumų (ECC), naudojamas šifravimui, kuris leidžia atakai atkurti kreivės parametrus.

Vykdydamas saugomos virtualios mašinos paleidimo komandą, užpuolikas gali siųsti kreivės parametrus, neatitinkančius NIST rekomenduojamų parametrų, todėl dauginimo operacijose bus naudojami žemos eilės taškų vertės su duomenimis iš privatus raktas.

Nustatyta, kad SEV elipsės kreivės (ECC) įgyvendinimas yra pažeidžiamas netinkamos kreivės atakos. Paleidimo paleidimo komanda užpuolikas gali siųsti

Mažos eilės ECC taškai nėra oficialiose NIST kreivėse, ir jie priverčia SEV programinę aparatinę įrangą padauginti nedidelį užsakymo tašką iš privataus skaliarinės programinės įrangos DH.

Surinkęs pakankamai modulinių atliekų, užpuolikas gali atgauti visą asmeninį PDH raktą. Naudodamas PDH, užpuolikas gali atkurti seanso raktą ir paleisti virtualios mašinos paslaptį. Tai pažeidžia SEV siūlomas konfidencialumo garantijas.

ECDH protokolo saugumas tiesiogiai priklauso nuo sugeneruoto pradžios taško eilės kreivės, kurios diskretus logaritmas yra labai sudėtinga užduotis.

Atliekant vieną iš AMD SEV aplinkos inicializavimo veiksmų, iš vartotojo gauti parametrai naudojami skaičiuojant su privačiu raktu.

Iš esmės atliekama dviejų taškų padauginimo operacija, viena iš jų atitinka privatųjį raktą.

Jei antrasis taškas nurodo žemos eilės pirminius skaičius, tada užpuolikas gali nustatyti pirmojo taško parametrus (modulio bitus, naudojamus eksponavimo modulo operacijoje), išvardydamas visas galimas reikšmes. Pasirinktus pirminių skaičių fragmentus galima sujungti, norint nustatyti privatųjį raktą, naudojant kinų teoremą apie liekanas.

Neteisinga kreivės ataka yra ta, kai ECDH taškų dauginimas atliekamas skirtingoje kreivėje - skirtingais parametrais (a, b). Tai įmanoma naudojant trumpą „Weierstrass“ taškų sumos funkciją, nes nenaudojamas parametras „b“.

Šioje kreivėje taškas turi nedidelę pirminę tvarką. Išbandęs visas įmanomas mažo užsakymo taško reikšmes, užpuolikas gali nuskaityti privačius skaliarinius bitus (moduliuoti tvarką).

AMD EPYC serverių platformos, naudojančios SEV programinę-aparatinę įrangą iki 0.17 versijos 11 versijos, yra problema.

AMD jau išleido programinės aparatinės įrangos atnaujinimą, kuris pridėjo NIST kreivės neatitinkančių taškų naudojimo užraktą.

Tuo pačiu metu galioti anksčiau sugeneruoti PDH raktų sertifikatai, leidžiantys užpuolikui atakuoti virtualios mašinos perkėlimą iš aplinkos, apsaugotos nuo pažeidžiamumo toms, kurioms kyla problema.

Taip pat minima galimybė atlikti ankstesnės pažeidžiamos versijos programinės aparatinės įrangos versijos atkūrimą, tačiau ši funkcija dar nepatvirtinta.

Fuente: https://seclists.org/


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Atsakingas už duomenis: Miguel Ángel Gatón
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.