Тэд AMD SEV-ээс шифрлэлтийн түлхүүрүүдийг тодорхойлох боломжийг олгодог эмзэг байдлыг илрүүлсэн

AMD SEV

Google Cloud багийн хөгжүүлэгчид эмзэг байдлыг олж тогтоожээ (CVE-2019-9836) AMD SEV технологийг хэрэгжүүлэхэд (аюулгүйгээр шифрлэгдсэн виртуалчлал), энэ технологийг ашиглан хамгаалагдсан өгөгдлийг алдагдуулж болзошгүй юм.

Тоног төхөөрөмжийн түвшинд AMD SEVe нь виртуал машинуудын ил тод санах ойн шифрлэлтийг хангаж өгдөг. Энд зөвхөн одоогийн зочдын систем нь шифрлэгдсэн өгөгдөлд хандах боломжтой бол бусад виртуал машинууд болон гипервизорчид энэ санах ойд хандахдаа шифрлэгдсэн өгөгдлийн багцыг авдаг.

Тодорхойлогдсон асуудал нь PDH хувийн түлхүүрийн агуулгыг бүрэн сэргээх боломжийг олгодог үүнийг үндсэн үйлдлийн системд ашиглах боломжгүй хувийн хамгаалалттай PSP (AMD Security Processor) процессорын түвшинд боловсруулдаг.

PDH товчлууртай болсноор халдагч сесс түлхүүр болон нууц дарааллыг сэргээж чадна виртуал машин үүсгэх, шифрлэгдсэн өгөгдөлд хандах үед зааж өгсөн болно.

Эмзэг байдал нь эллипсийн муруйг хэрэгжүүлэх алдаатай холбоотой юм Муруйны параметрүүдийг сэргээх халдлагыг зөвшөөрдөг шифрлэлтэд ашигладаг (ECC).

Хамгаалалттай виртуал машиныг эхлүүлэх командыг ажиллуулах явцад халдагч NIST-ээс санал болгосон параметрүүдтэй тохирохгүй муруй параметрүүдийг илгээж болох бөгөөд ингэснээр үржүүлгийн үйл ажиллагаанд бага эрэмбийн цэгийн утгыг ашиглана. хувийн түлхүүр.

SEV-ийн зууван муруй (ECC) хэрэгжүүлэлт нь буруу муруй халдлагад өртөмтгий болох нь тогтоогдов. Ачаалах эхлэх тушаал дээр халдагч илгээж болно

Жижиг захиалгын ECC цэгүүд нь албан ёсны NIST муруйд ороогүй бөгөөд SEV програмыг жижиг захиалгын цэгийг скаляр програмын хувийн DH-ээр үржүүлэхийг шаарддаг.

Модульчлагдсан хог хаягдлыг цуглуулснаар халдагч PDH хувийн түлхүүрийг бүрэн сэргээж чадна. PDH-ийн тусламжтайгаар халдагч сессийн түлхүүрийг сэргээж, виртуал машины нууцыг ажиллуулж чадна. Энэ нь SEV-ээс санал болгож буй нууцлалын баталгааг зөрчиж байна.

ECDH протоколын аюулгүй байдал нь үүсгэсэн эхлэх цэгийн дарааллаас шууд хамаарна салангид логарифм нь маш нарийн ажил юм муруйн.

AMD SEV орчныг эхлүүлэх алхамуудын нэг нь хэрэглэгчийн олж авсан параметрүүдийг хувийн түлхүүрээр тооцоолоход ашигладаг.

Үндсэндээ хоёр цэгийг үржүүлэх үйлдлийг гүйцэтгэдэг бөгөөд тэдгээрийн нэг нь хувийн түлхүүртэй тохирч байна.

Хэрэв хоёр дахь цэг нь бага эрэмбийн анхны тоонуудыг хэлж байгаа бол халдагч эхний цэгийн параметрүүдийг (экспоненциал модулийн үйл ажиллагаанд ашигласан модулийн битүүд) бүх боломжит утгуудыг жагсаан тодорхойлж болно. Анхны тооны сонгосон хэсгүүдийг нэгтгэж үлдэгдэл дээрх Хятадын теоремыг ашиглан хувийн түлхүүрийг тодорхойлж болно.

Хүчингүй муруйн довтолгоо бол ECDH цэгүүдийг үржүүлэх нь өөр муруй дээр хийгддэг - өөр параметрүүд (a, b). "В" параметрийг ашиглаагүй тул үүнийг Weierstrass цэгүүдийн функцын богино нийлбэрт хийх боломжтой юм.

Энэ муруй дээр цэг нь жижиг анхан шатны эрэмбэтэй байна. Жижиг захиалгын цэгийн бүх боломжит утгуудыг туршиж үзвэл халдагч хувийн скаляр битүүдийг авах боломжтой (захиалгыг модуляцлах).

SEV firmware програмыг 0.17 build 11 хувилбар хүртэл ашигладаг AMD EPYC серверийн платформууд асуудал үүсгэдэг.

AMD аль хэдийн програмын шинэчлэлтийг гаргажээ, NIST муруйтай тохирохгүй цэгүүдийг ашиглах цоож нэмсэн.

Үүний зэрэгцээ, өмнө нь PDH түлхүүрүүдийг бий болгосон гэрчилгээнүүд хүчин төгөлдөр хэвээр байгаа тул халдагчид асуудалд өртөж болзошгүй хүмүүсийн эмзэг байдлаас хамгаалагдсан орчноос виртуал машин шилжүүлэх халдлага хийх боломжийг олгоно.

Өмнөх эмзэг хувилбарын firmware хувилбар дээр буцах халдлагыг хийх боломжийн талаар дурдсан боловч энэ функцийг хараахан баталгаажуулаагүй байна.

Эх сурвалж: https://seclists.org/


Нийтлэлийн агуулга нь бидний зарчмуудыг баримталдаг редакцийн ёс зүй. Алдааны талаар мэдээлэхийн тулд товшино уу энд байна.

Сэтгэгдэл бичих эхний хүн бай

Сэтгэгдэлээ үлдээгээрэй

Таны и-мэйл хаяг хэвлэгдсэн байх болно. Шаардлагатай талбарууд нь тэмдэглэгдсэн байна *

*

*

  1. Мэдээллийг хариуцах: Мигель Анхель Гатан
  2. Мэдээллийн зорилго: СПАМ-ыг хянах, сэтгэгдлийн менежмент.
  3. Хууль ёсны байдал: Таны зөвшөөрөл
  4. Мэдээллийн харилцаа холбоо: Хуулийн үүргээс бусад тохиолдолд мэдээллийг гуравдагч этгээдэд дамжуулахгүй.
  5. Өгөгдөл хадгалах: Occentus Networks (ЕХ) -с зохион байгуулсан мэдээллийн сан
  6. Эрх: Та хүссэн үедээ мэдээллээ хязгаарлаж, сэргээж, устгаж болно.