Ata zbuluan një dobësi në AMD SEV, e cila lejon përcaktimin e çelësave të kriptimit

AMD SEV

Zhvilluesit e ekipit Google Cloud kanë identifikuar një dobësi (CVE-2019-9836) në zbatimin e teknologjisë AMD SEV (virtualizimi i koduar i sigurt), i cili mund të rrezikojë të dhënat e mbrojtura me këtë teknologji.

AMD SEV në nivelin e hardueritsiguron enkriptim të kujtesës transparente të makinave virtuale, ku vetëm sistemi aktual i të ftuarve ka qasje në të dhënat e deshifruara, ndërsa pjesa tjetër e makinave virtuale dhe hipervizori marrin një sërë të dhënash të kriptuara kur hyjnë në këtë memorje.

Problemi i identifikuar lejon të rikthehet plotësisht përmbajtja e çelësit privat PDH i cili përpunohet në nivelin e një procesori individual të mbrojtur PSP (AMD Security Processor) që nuk është i disponueshëm për sistemin kryesor operativ.

Duke pasur tastin PDH, sulmuesi mund të rivendosë çelësin e seancës dhe sekuencën sekrete specifikuar kur krijoni makinën virtuale dhe hyrni në të dhënat e koduara.

Dobësia është për shkak të defekteve në zbatimin e kthesave eliptike (ECC) që përdoret për kriptim, të cilat lejojnë një sulm për të rivendosur parametrat e kurbës.

Gjatë ekzekutimit të komandës startuese të makinës virtuale të mbrojtur, sulmuesi mund të dërgojë parametra të kurbës që nuk përputhen me parametrat e rekomanduar nga NIST, të cilat do të çojnë në përdorimin e vlerave të pikave të rendit të ulët në operacionet e shumëzimit me të dhëna nga private Celës.

Zbatimi i Lakorës Eliptike të SEV (ECC) u gjet të jetë i prekshëm ndaj sulmit të lakimit të pavlefshëm. Në komandën start boot, një sulmues mund të dërgojë

Pikat e vogla ECC me rend të vogël nuk janë në lakoret zyrtare NIST dhe ato e detyrojnë firmware SEV të shumëzojë një pikë të vogël porosie me DH private të firmware skalar.

Duke mbledhur mbeturina të mjaftueshme modulare, një sulmues mund të rikuperojë çelësin privat të plotë PDH. Me PDH, një sulmues mund të rimarrë çelësin e sesionit dhe të lëshojë sekretin e makinës virtuale. Kjo thyen garancitë e konfidencialitetit të ofruara nga SEV.

Siguria e protokollit ECDH varet drejtpërdrejt nga renditja e pikës fillestare të gjeneruar të kurbës, logaritmi diskret i së cilës është një detyrë shumë komplekse.

Në një nga hapat për të inicuar mjedisin AMD SEV, parametrat e marrë nga përdoruesi përdoren në llogaritjet me një çelës privat.

Në thelb, kryhet operacioni i shumëzimit të dy pikave, njëra prej të cilave korrespondon me çelësin privat.

Nëse pika e dytë i referohet numrave të rendit të ulët, atëherë sulmuesi mund të përcaktojë parametrat e pikës së parë (bitët e modulit të përdorur në operacionin e modulit të eksponentimit) duke renditur të gjitha vlerat e mundshme. Fragmentet e zgjedhura të numrave kryesor mund të kombinohen për të përcaktuar çelësin privat duke përdorur teoremën kineze mbi mbetjet.

Një sulm i pavlefshëm i kurbës është vendi ku shumëzimi i pikave ECDH kryhet në një kurbë të ndryshme - parametra të ndryshëm (a, b). Kjo është bërë e mundur në funksionin e shkurtër të përmbledhjes së pikave të Weierstrass pasi që parametri "b" nuk përdoret.

Në këtë kurbë, pika ka një renditje të vogël parësore. Duke provuar të gjitha vlerat e mundshme për rendin e vogël, një sulmues mund të rimarrë bitët skalarë privatë (modulojë rendin).

Platformat e serverëve AMD EPYC që përdorin firmware SEV deri në versionin 0.17 ndërtojnë 11 janë një problem.

AMD tashmë ka lëshuar një azhurnim të firmuerit, e cila ka shtuar një bllokim në përdorimin e pikave që nuk përputhen me lakoren NIST.

Në të njëjtën kohë, certifikatat e krijuara më parë për çelësat PDH mbeten të vlefshme, duke lejuar një sulmues të kryejë një sulm ndaj migrimit të makinës virtuale nga mjediset që janë të mbrojtura nga cenueshmëria ndaj atyre që i nënshtrohen problemit.

Përmendet gjithashtu mundësia e kryerjes së një sulmi rikthimi në versionin firmware të versionit të mëparshëm të prekshëm, por ky funksion nuk është konfirmuar ende.

Fuente: https://seclists.org/


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.