Au detectat o vulnerabilitate în AMD SEV, care permite determinarea cheilor de criptare

AMD SEV

Dezvoltatorii din echipa Google Cloud au identificat o vulnerabilitate (CVE-2019-9836) în implementarea tehnologiei AMD SEV (virtualizare criptată securizată), care poate compromite datele protejate cu această tehnologie.

AMD SEV la nivel hardwaree oferă criptare transparentă a memoriei mașinilor virtuale, în care doar sistemul oaspete curent are acces la datele decriptate, în timp ce restul mașinilor virtuale și hypervisorul primesc un set de date criptate atunci când accesează această memorie.

Problema identificată permite restabilirea completă a conținutului cheii private PDH care este procesat la nivelul unui procesor individual protejat PSP (AMD Security Processor) care nu este disponibil pentru sistemul de operare principal.

Având cheia PDH, atacatorul poate restaura cheia de sesiune și secvența secretă specificat la crearea mașinii virtuale și accesarea datelor criptate.

Vulnerabilitatea se datorează defectelor în implementarea curbelor eliptice (ECC) folosit pentru criptare, care permit unui atac pentru a restabili parametrii curbei.

În timpul execuției comenzii de pornire a mașinii virtuale protejate, atacatorul poate trimite parametri de curbă care nu se potrivesc cu parametrii recomandați de NIST, ceea ce va duce la utilizarea unor valori de punct de ordin scăzut în operațiunile de multiplicare cu date din cheia privată.

Implementarea curbei eliptice (ECC) a SEV a fost considerată vulnerabilă la un atac de curbă nevalidă. În comanda boot start, un atacator poate trimite

Punctele ECC de comandă mică nu sunt în curbele oficiale NIST și forțează firmware-ul SEV să înmulțească un punct de comandă mic cu DH-ul privat al firmware-ului scalar.

Colectând suficiente reziduuri modulare, un atacator poate recupera cheia privată PDH completă. Cu PDH, un atacator poate recupera cheia de sesiune și poate lansa secretul mașinii virtuale. Acest lucru încalcă garanțiile de confidențialitate oferite de SEV.

Securitatea protocolului ECDH depinde direct de ordinea punctului de plecare generat a curbei, al cărei logaritm discret este o sarcină foarte complexă.

Într-unul dintre pașii de inițializare a mediului AMD SEV, parametrii obținuți de la utilizator sunt utilizați în calcule cu cheie privată.

În esență, se realizează operația de înmulțire a două puncte, dintre care unul corespunde cheii private.

Dacă al doilea punct se referă la numere prime de ordin inferior, atunci atacatorul poate determina parametrii primului punct (biții modulo utilizați în operația modulo de exponențiere) prin enumerarea tuturor valorilor posibile. Fragmentele selectate de numere prime pot fi combinate pentru a determina cheia privată utilizând teorema chineză a reziduurilor.

Un atac de curbă invalid este în cazul în care multiplicarea punctului ECDH este efectuată pe o curbă diferită – parametri diferiți (a, b). Acest lucru devine posibil în funcția scurtă de sumă a punctelor Weierstrass, deoarece parametrul „b” nu este utilizat.

Pe această curbă, punctul are o ordine primară mică. Încercând toate valorile posibile pentru punctul mic de comandă, un atacator poate recupera biții scalari privati ​​(modulo the order).

Platformele de server AMD EPYC care utilizează firmware SEV până la versiunea 0.17 build 11 reprezintă o problemă.

AMD a lansat deja o actualizare de firmware, care a adăugat un bloc privind utilizarea punctelor care nu se potrivesc cu curba NIST.

În același timp, certificatele generate anterior pentru cheile PDH rămân valabile, permițând unui atacator să efectueze un atac la migrarea mașinilor virtuale din medii care sunt protejate împotriva vulnerabilității la cele care fac obiectul problemei.

Se menționează și posibilitatea de a efectua un atac de tip rollback asupra versiunii de firmware a versiunii vulnerabile anterioare, însă această caracteristică nu a fost încă confirmată.

Fuente: https://seclists.org/


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.