Eles detectaram uma vulnerabilidade no AMD SEV, que permite determinar as chaves de criptografia

AMD SEV

Os desenvolvedores da equipe do Google Cloud identificaram uma vulnerabilidade (CVE-2019-9836) na implementação da tecnologia AMD SEV (virtualização criptografada segura), que pode comprometer os dados protegidos por esta tecnologia.

AMD SEV no nível de hardwaree fornece criptografia de memória transparente de máquinas virtuais, onde apenas o sistema convidado atual tem acesso aos dados descriptografados, enquanto o restante das máquinas virtuais e o hipervisor obtêm um conjunto de dados criptografados quando acessam essa memória.

O problema identificado permite restaurar completamente o conteúdo da chave privada PDH que é processado no nível de um único processador PSP (AMD Security Processor) protegido que não está disponível para o sistema operacional principal.

Por ter a chave PDH, o invasor pode restaurar a chave de sessão e a sequência secreta especificado ao criar a máquina virtual e acessar os dados criptografados.

A vulnerabilidade se deve a falhas na implementação de curvas elípticas (ECC) usado para criptografia, que permite um ataque para restaurar os parâmetros da curva.

Durante a execução do comando de início da máquina virtual protegida, o invasor pode enviar parâmetros de curva que não correspondem aos parâmetros recomendados pelo NIST, o que levará ao uso de valores de ponto de ordem inferior em operações de multiplicação com dados chave privada.

A implementação da curva elíptica (ECC) da SEV foi considerada vulnerável a ataques de curvas inválidas. No comando boot start, um invasor pode enviar

Os pontos ECC de pequeno pedido não estão nas curvas NIST oficiais e forçam o firmware SEV a multiplicar um ponto de pedido pequeno pelo DH privado do firmware escalar.

Ao coletar resíduos modulares suficientes, um invasor pode recuperar a chave privada PDH completa. Com o PDH, um invasor pode recuperar a chave de sessão e iniciar o segredo da máquina virtual. Isso quebra as garantias de confidencialidade oferecidas pela SEV.

A segurança do protocolo ECDH depende diretamente da ordem do ponto inicial gerado da curva, cujo logaritmo discreto é uma tarefa muito complexa.

Em uma das etapas de inicialização do ambiente AMD SEV, os parâmetros obtidos do usuário são utilizados nos cálculos com uma chave privada.

Em essência, é realizada a operação de multiplicação de dois pontos, um dos quais corresponde à chave privada.

Se o segundo ponto se refere a números primos de ordem inferior, o invasor pode determinar os parâmetros do primeiro ponto (os bits do módulo usados ​​na operação do módulo de exponenciação) listando todos os valores possíveis. Fragmentos selecionados de números primos podem ser combinados para determinar a chave privada usando o teorema chinês sobre resíduos.

Um ataque de curva inválido é onde a multiplicação do ponto ECDH é realizada em uma curva diferente - parâmetros diferentes (a, b). Isso é possível na função de soma curta de pontos de Weierstrass, uma vez que o parâmetro "b" não é usado.

Nesta curva, o ponto tem uma pequena ordem primária. Ao tentar todos os valores possíveis para o ponto de pedido pequeno, um invasor pode recuperar os bits escalares privados (modular a ordem).

As plataformas de servidor AMD EPYC que usam firmware SEV até a versão 0.17 build 11 são um problema.

AMD já lançou uma atualização de firmware, que adicionou um bloqueio ao uso de pontos que não correspondem à curva NIST.

Ao mesmo tempo, os certificados gerados anteriormente para chaves PDH permanecem válidos, permitindo que um invasor execute um ataque na migração da máquina virtual de ambientes protegidos contra vulnerabilidade àqueles que estão sujeitos ao problema.

A possibilidade de realizar um ataque de reversão na versão do firmware da versão vulnerável anterior também é mencionada, mas esse recurso ainda não foi confirmado.

fonte: https://seclists.org/


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.