Mereka mengesan kerentanan dalam AMD SEV, yang memungkinkan untuk menentukan kunci penyulitan

AMD SEV

Pembangun pasukan Google Cloud telah mengenal pasti kerentanan (CVE-2019-9836) dalam pelaksanaan teknologi AMD SEV (virtualisasi yang disulitkan selamat), yang boleh menjejaskan data yang dilindungi dengan teknologi ini.

AMD SEV di peringkat perkakasane menyediakan enkripsi memori telus mesin maya, di mana hanya sistem tamu semasa yang mempunyai akses ke data yang didekripsi, sementara mesin maya dan hypervisor yang lain mendapat set data yang dienkripsi ketika mereka mengakses memori ini.

Masalah yang dikenal pasti memungkinkan untuk mengembalikan sepenuhnya kandungan kunci peribadi PDH yang diproses pada tahap pemproses PSP (AMD Security Processor) yang dilindungi individu yang tidak tersedia untuk sistem operasi utama.

Dengan memiliki kunci PDH, penyerang dapat mengembalikan kunci sesi dan urutan rahsia ditentukan semasa membuat mesin maya dan mengakses data yang dienkripsi.

Kerentanan ini disebabkan oleh kekurangan dalam pelaksanaan lengkungan elips (ECC) digunakan untuk enkripsi, yang memungkinkan serangan untuk mengembalikan parameter kurva.

Semasa pelaksanaan perintah awal mesin maya yang dilindungi, penyerang dapat mengirim parameter kurva yang tidak sesuai dengan parameter yang disarankan oleh NIST, yang akan menyebabkan penggunaan nilai titik pesanan rendah dalam operasi pendaraban dengan data dari peribadi kunci.

Pelaksanaan SEV Elliptical Curve (ECC) didapati rentan terhadap serangan kurva tidak sah. Pada arahan boot start, penyerang boleh menghantar

Titik ECC pesanan kecil tidak berada dalam kurva NIST rasmi, dan mereka memaksa firmware SEV untuk memperbanyak titik pesanan kecil dengan DH peribadi firmware skalar.

Dengan mengumpulkan sisa modular yang mencukupi, penyerang dapat memulihkan kunci peribadi PDH yang lengkap. Dengan PDH, penyerang dapat memulihkan kunci sesi dan melancarkan rahsia mesin maya. Ini melanggar jaminan kerahsiaan yang ditawarkan oleh SEV.

Keselamatan protokol ECDH bergantung secara langsung pada susunan titik permulaan yang dihasilkan lengkung, yang logaritma diskritnya adalah tugas yang sangat kompleks.

Dalam salah satu langkah untuk menginisialisasi lingkungan AMD SEV, parameter yang diperoleh dari pengguna digunakan dalam pengiraan dengan kunci peribadi.

Pada dasarnya, operasi mengalikan dua titik dilakukan, salah satunya sesuai dengan kunci peribadi.

Sekiranya titik kedua merujuk kepada bilangan prima pesanan rendah, maka penyerang dapat menentukan parameter titik pertama (bit modulo yang digunakan dalam operasi modulo eksponen) dengan menyenaraikan semua nilai yang mungkin. Fragmen nombor perdana yang dipilih dapat digabungkan untuk menentukan kunci persendirian menggunakan teorema Cina mengenai residu.

Serangan kurva yang tidak sah adalah di mana pendaraban titik ECDH dilakukan pada lengkung yang berbeza - parameter yang berbeza (a, b). Ini dimungkinkan dalam jumlah titik Weierstrass pendek kerana parameter "b" tidak digunakan.

Pada lekukan ini, titik mempunyai susunan primer kecil. Dengan mencuba semua nilai yang mungkin untuk titik pesanan kecil, penyerang dapat mengambil bit skalar peribadi (memodulasi pesanan).

Platform pelayan AMD EPYC yang menggunakan firmware SEV hingga versi 0.17 build 11 adalah masalah.

AMD telah mengeluarkan kemas kini firmware, yang telah menambahkan kunci penggunaan titik yang tidak sepadan dengan keluk NIST.

Pada masa yang sama, sijil yang dihasilkan sebelumnya untuk kunci PDH tetap berlaku, yang memungkinkan penyerang melakukan serangan terhadap penghijrahan mesin maya dari persekitaran yang dilindungi daripada kerentanan terhadap mereka yang menghadapi masalah.

Kemungkinan melakukan serangan balik pada versi firmware dari versi terdedah sebelumnya juga disebutkan, tetapi ciri ini belum disahkan.

Fuente: https://seclists.org/


Kandungan artikel mematuhi prinsip kami etika editorial. Untuk melaporkan ralat, klik di sini.

Menjadi yang pertama untuk komen

Tinggalkan komen anda

Alamat email anda tidak akan disiarkan.

*

*

  1. Bertanggungjawab atas data: Miguel Ángel Gatón
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.

bool(benar)