Открили су рањивост у АМД СЕВ, која омогућава одређивање кључева за шифровање

АМД СЕВ

Програмери Гоогле Цлоуд тима идентификовали су рањивост (ЦВЕ-2019-9836) у примени АМД СЕВ технологије (сигурна шифрована виртуелизација), која може угрозити податке заштићене овом технологијом.

АМД СЕВ на хардверском нивоупружа транспарентно шифровање меморије виртуелних машина, где само тренутни систем гостију има приступ дешифрованим подацима, док остатак виртуелних машина и хипервизор добијају шифровани скуп података када приступе овој меморији.

Идентификовани проблем омогућава потпуно враћање садржаја приватног кључа ПДХ који се обрађује на нивоу једног заштићеног процесора ПСП (АМД Сецурити Процессор) који није доступан за главни оперативни систем.

Имајући ПДХ кључ, нападач може вратити кључ сесије и тајни низ наведен при креирању виртуелне машине и приступу шифрованим подацима.

Рањивост је настала због недостатака у примени елиптичних кривих (ЕЦЦ) који се користе за шифровање, а који омогућавају нападу да обнови параметре криве.

Током извршавања наредбе за покретање заштићене виртуелне машине, нападач може послати параметре криве који се не подударају са параметрима које препоручује НИСТ, што ће довести до употребе вредности тачака ниског реда у операцијама множења са подацима из приватни кључ.

Утврђено је да је примена СЕВ-ове елиптичне криве (ЕЦЦ) рањива на неваљани напад криве. На наредбу покретања покретања нападач може послати

ЕЦЦ тачке малог реда нису у службеним НИСТ кривинама и оне приморавају СЕВ фирмвер да помножи малу тачку поруџбине са приватним ДХ скаларног фирмвера.

Прикупљајући довољно модуларног отпада, нападач може повратити комплетан приватни кључ ПДХ. Уз ПДХ, нападач може опоравити кључ сесије и покренути тајну виртуелне машине. Ово разбија гаранције поверљивости које нуди СЕВ.

Сигурност ЕЦДХ протокола директно зависи од редоследа генерисане почетне тачке криве, чији је дискретни логаритам врло сложен задатак.

У једном од корака за иницијализацију АМД СЕВ окружења, параметри добијени од корисника користе се у прорачунима са приватним кључем.

У основи се изводи операција множења две тачке, од којих једна одговара приватном кључу.

Ако се друга тачка односи на просте бројеве нижег реда, тада нападач може одредити параметре прве тачке (битови модула који се користе у операцији експоненцирања по модулу) навођењем свих могућих вредности. Одабрани фрагменти простих бројева могу се комбиновати за одређивање приватног кључа користећи кинеску теорему о остацима.

Неважећи напад криве је место где се множење ЕЦДХ тачке врши на другој кривој - различитим параметрима (а, б). То је омогућено у краткој Веиерстрассовој функцији збира бодова, јер се параметар "б" не користи.

На овој кривој тачка има мали примарни поредак. Покушавајући све могуће вредности за малу тачку налога, нападач може да преузме приватне скаларне битове (модулира редослед).

АМД ЕПИЦ серверске платформе које користе СЕВ фирмваре до верзије 0.17 буилд 11 представљају проблем.

АМД је већ објавио ажурирање фирмвера, који је додао блокаду за коришћење тачака које се не подударају са НИСТ кривом.

Истовремено, претходно генерисани сертификати за ПДХ кључеве остају на снази, омогућавајући нападачу да изврши напад на миграцију виртуелне машине из окружења која су заштићена од рањивости у она која су предмет проблема.

Такође се помиње могућност извођења напада враћања на верзију фирмвера претходне рањиве верзије, али ова карактеристика још увек није потврђена.

izvor: https://seclists.org/


Будите први који ће коментарисати

Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. За податке одговоран: Мигуел Ангел Гатон
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.