De upptäckte en sårbarhet i AMD SEV, som gör det möjligt att bestämma krypteringsnycklarna

AMD SEV

Utvecklare i Google Cloud-teamet har identifierat en sårbarhet (CVE-2019-9836) i implementeringen av AMD SEV-teknik (säker krypterad virtualisering), vilket kan äventyra data som skyddas av denna teknik.

AMD SEV på hårdvarunivåe tillhandahåller transparent minneskryptering av virtuella maskiner, där endast det aktuella gästsystemet har tillgång till den dekrypterade datan, medan resten av de virtuella maskinerna och hypervisorn får en uppsättning krypterad data när de kommer åt detta minne.

Det identifierade problemet gör det möjligt att helt återställa innehållet i den privata PDH-nyckeln som behandlas på nivån för en individuell skyddad PSP (AMD Security Processor)-processor som inte är tillgänglig för huvudoperativsystemet.

Genom att ha PDH-nyckeln kan angriparen återställa sessionsnyckeln och den hemliga sekvensen specificeras när du skapar den virtuella maskinen och får åtkomst till den krypterade informationen.

Sårbarheten beror på brister i implementeringen av elliptiska kurvor. (ECC) används för kryptering, vilket gör att en attack kan återställa kurvparametrar.

Under körningen av det skyddade startkommandot för virtuell maskin kan angriparen skicka kurvparametrar som inte matchar de NIST-rekommenderade parametrarna, vilket kommer att leda till användning av låga ordningsvärden i multiplikationsoperationer med privat nyckeldata.

SEV:s implementering av den elliptiska kurvan (ECC) visade sig vara sårbar för en ogiltig kurvattack. I start boot-kommandot kan en angripare skicka

ECC-småorderpunkterna finns inte i de officiella NIST-kurvorna, och de tvingar SEV-firmwaren att multiplicera en liten orderpunkt med den privata DH för den skalära firmwaren.

Genom att samla tillräckligt med modulskräp kan en angripare återställa hela PDH privata nyckel. Med PDH kan en angripare återställa den virtuella maskinens sessionsnyckel och starta hemlighet. Detta bryter mot de sekretessgarantier som SEV erbjuder.

Säkerheten för ECDH-protokollet beror direkt på ordningen för den genererade startpunkten av kurvan, vars diskreta logaritm är en mycket komplex uppgift.

I ett av stegen för att initiera AMD SEV-miljön används parametrarna som erhålls från användaren i beräkningarna med en privat nyckel.

I huvudsak utförs operationen att multiplicera två punkter, varav en motsvarar den privata nyckeln.

Om den andra punkten hänvisar till primtal av låg ordning, kan angriparen bestämma parametrarna för den första punkten (modulobitarna som används i exponentieringsmodulooperationen) genom att lista alla möjliga värden. De valda fragmenten av primtal kan kombineras för att bestämma den privata nyckeln med hjälp av den kinesiska restsatsen.

En ogiltig kurvattack är där ECDH-punktmultiplikationen utförs på en annan kurva – olika parametrar (a,b). Detta är möjligt i den korta Weierstrass-punktsummafunktionen eftersom parametern "b" inte används.

På denna kurva har punkten en liten primär ordning. Genom att prova alla möjliga värden för den lilla beställningspunkten kan en angripare återställa de privata skalära bitarna (modulo-ordning).

AMD EPYC-serverplattformar som använder SEV-firmware upp till version 0.17 build 11 är ett problem.

AMD har redan släppt en firmwareuppdatering, som har lagt till ett lås för användningen av punkter som inte matchar NIST-kurvan.

Samtidigt förblir tidigare genererade certifikat för PDH-nycklar giltiga, vilket gör att en angripare kan utföra en virtuell maskinmigreringsattack från miljöer som är skyddade mot sårbarheten för de som är föremål för problemet.

Möjligheten att utföra en återställningsattack på firmwareversionen av den tidigare sårbara versionen nämns också, men denna funktion har ännu inte bekräftats.

Fuente: https://seclists.org/


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.