Viņi atklāja ievainojamību AMD SEV, kas ļauj noteikt šifrēšanas atslēgas

AMD SEV

Google Cloud komandas izstrādātāji ir identificējuši ievainojamību (CVE-2019-9836) AMD SEV tehnoloģijas ieviešanā (droša šifrēta virtualizācija), kas var apdraudēt ar šo tehnoloģiju aizsargātos datus.

AMD SEV aparatūras līmenīe nodrošina virtuālo mašīnu pārredzamu atmiņas šifrēšanu, kur atšifrētajiem datiem ir piekļuve tikai pašreizējai viesu sistēmai, bet pārējās virtuālās mašīnas un hipervizors, piekļūstot šai atmiņai, iegūst šifrētu datu kopu.

Konstatētā problēma ļauj pilnībā atjaunot PDH privātās atslēgas saturu kas tiek apstrādāts viena aizsargāta PSP (AMD Security Processor) procesora līmenī, kas nav pieejams galvenajai operētājsistēmai.

Izmantojot PDH atslēgu, uzbrucējs var atjaunot sesijas atslēgu un slepeno secību norādīts, veidojot virtuālo mašīnu un piekļūstot šifrētiem datiem.

Neaizsargātība ir saistīta ar trūkumiem elipsveida līkņu ieviešanā (ECC), ko izmanto šifrēšanai, kas ļauj uzbrukumam atjaunot līknes parametrus.

Veicot aizsargātās virtuālās mašīnas startēšanas komandu, uzbrucējs var nosūtīt līknes parametrus, kas neatbilst NIST ieteiktajiem parametriem, kas novedīs pie zemas kārtas punktu vērtību izmantošanas reizināšanas operācijās ar datiem no privātiem taustiņu.

Tika konstatēts, ka SEV Elipsveida līknes (ECC) ieviešana ir neaizsargāta pret nederīgas līknes uzbrukumu. Pēc sāknēšanas sākuma uzbrucējs var nosūtīt

Mazie ECC punkti nav oficiālajās NIST līknēs, un tie liek SEV programmaparatūrai reizināt nelielu pasūtījuma punktu ar skalārā programmaparatūras privāto DH.

Vācot pietiekami daudz moduļu atkritumu, uzbrucējs var atgūt pilnīgu PDH privāto atslēgu. Izmantojot PDH, uzbrucējs var atgūt sesijas atslēgu un palaist virtuālās mašīnas noslēpumu. Tas pārkāpj SEV piedāvātās konfidencialitātes garantijas.

ECDH protokola drošība ir tieši atkarīga no ģenerētā sākuma punkta secības līknes, kuras diskrētais logaritms ir ļoti sarežģīts uzdevums.

Vienā no AMD SEV vides inicializācijas darbībām no lietotāja iegūtie parametri tiek izmantoti aprēķinos ar privāto atslēgu.

Būtībā tiek veikta divu punktu reizināšanas darbība, no kuriem viens atbilst privātajai atslēgai.

Ja otrais punkts attiecas uz zemas kārtas primārajiem skaitļiem, tad uzbrucējs, nosakot visas iespējamās vērtības, var noteikt pirmā punkta parametrus (moduļa bitus, ko izmanto eksponences modulo darbībā). Atlasītos pirmskaitļu fragmentus var apvienot, lai noteiktu privāto atslēgu, izmantojot ķīniešu teorēmu par atlikumiem.

Nederīgs līknes uzbrukums ir tāds, kur ECDH punktu reizināšana tiek veikta citā līknē - atšķirīgos parametros (a, b). Tas ir iespējams īsās Weierstrass punktu summas funkcijas dēļ, jo parametrs "b" netiek izmantots.

Šajā līknē punktam ir maza primārā secība. Izmēģinot visas iespējamās mazā pasūtījuma punkta vērtības, uzbrucējs var izgūt privātos skalāros bitus (modulēt secību).

Problēmas rada AMD EPYC serveru platformas, kurās tiek izmantota SEV programmaparatūra līdz versijas 0.17 11. versijai.

AMD jau ir izlaidis programmaparatūras atjauninājumu, kas ir pievienojis bloķēšanu to punktu izmantošanai, kas neatbilst NIST līknei.

Tajā pašā laikā iepriekš ģenerētie PDH atslēgu sertifikāti paliek derīgi, ļaujot uzbrucējam veikt uzbrukumu virtuālās mašīnas migrācijai no vides, kas ir aizsargāta pret ievainojamību pret tām, uz kurām attiecas šī problēma.

Tiek minēta arī iespēja veikt atcelšanas uzbrukumu iepriekšējās neaizsargātās versijas programmaparatūras versijai, taču šī funkcija vēl nav apstiprināta.

Fuente: https://seclists.org/


Esi pirmais, kas komentārus

Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: Migels Ángels Gatóns
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.