Обнаружили уязвимость в AMD SEV, которая позволяет определять ключи шифрования.

АМД СЭВ

Разработчики команды Google Cloud выявили уязвимость (CVE-2019-9836) при внедрении технологии AMD SEV (безопасная зашифрованная виртуализация), которые могут поставить под угрозу данные, защищенные с помощью этой технологии.

AMD SEV на аппаратном уровнеe обеспечивает прозрачное шифрование памяти виртуальных машин, где только текущая гостевая система имеет доступ к дешифрованным данным, тогда как остальные виртуальные машины и гипервизор получают набор зашифрованных данных при доступе к этой памяти.

Выявленная проблема позволяет полностью восстановить содержимое закрытого ключа PDH. который обрабатывается на уровне одного защищенного процессора PSP (AMD Security Processor), который недоступен для основной операционной системы.

Имея ключ PDH, злоумышленник может восстановить сеансовый ключ и секретную последовательность. указывается при создании виртуальной машины и доступе к зашифрованным данным.

Уязвимость связана с недоработками в реализации эллиптических кривых. (ECC) используется для шифрования, что позволяет атаке восстановить параметры кривой.

Во время выполнения команды запуска защищаемой виртуальной машины злоумышленник может отправить параметры кривой, не соответствующие параметрам, рекомендованным NIST, что приведет к использованию значений точек младшего порядка в операциях умножения с данными из закрытый ключ.

Было обнаружено, что реализация SEV Elliptical Curve (ECC) уязвима для атаки недопустимой кривой. По команде запуска загрузки злоумышленник может отправить

Точки ECC малого порядка отсутствуют в официальных кривых NIST, и они заставляют прошивку SEV умножать точку малого порядка на частный DH скалярной прошивки.

Собрав достаточное количество модульных отходов, злоумышленник может восстановить полный закрытый ключ PDH. С помощью PDH злоумышленник может восстановить ключ сеанса и запустить секрет виртуальной машины. Это нарушает гарантии конфиденциальности, предлагаемые SEV.

Безопасность протокола ECDH напрямую зависит от порядка сгенерированной начальной точки. кривой, дискретный логарифм которой представляет собой очень сложную задачу.

На одном из этапов инициализации среды AMD SEV параметры, полученные от пользователя, используются в расчетах с закрытым ключом.

По сути, выполняется операция умножения двух точек, одна из которых соответствует закрытому ключу.

Если вторая точка относится к простым числам младшего порядка, то злоумышленник может определить параметры первой точки (биты по модулю, используемые в операции возведения в степень по модулю), перечислив все возможные значения. Выбранные фрагменты простых чисел могут быть объединены, чтобы определить закрытый ключ, используя китайскую теорему об остатках.

Атака недействительной кривой - это когда умножение точек ECDH выполняется на другой кривой - с другими параметрами (a, b). Это стало возможным в короткой функции суммы баллов Вейерштрасса, поскольку параметр «b» не используется.

На этой кривой точка имеет небольшой первичный порядок. Перебирая все возможные значения для точки малого порядка, злоумышленник может получить частные скалярные биты (модулировать порядок).

Серверные платформы AMD EPYC, использующие встроенное ПО SEV до версии 0.17 build 11, представляют собой проблему.

AMD уже выпустила обновление прошивки, который добавил блокировку на использование точек, не соответствующих кривой NIST.

В то же время ранее сгенерированные сертификаты для ключей PDH остаются действительными, что позволяет злоумышленнику осуществить атаку на миграцию виртуальных машин из сред, защищенных от уязвимости, в те, которые подвержены проблеме.

Также упоминается возможность отката версии прошивки предыдущей уязвимой версии, но эта функция еще не подтверждена.

источник: https://seclists.org/


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.