Nakita nila ang isang kahinaan sa AMD SEV, na nagbibigay-daan upang matukoy ang mga key ng pag-encrypt

AMD SEV

Ang mga developer ng koponan ng Google Cloud ay nakilala ang isang kahinaan (CVE-2019-9836) sa pagpapatupad ng teknolohiya ng AMD SEV (ligtas na naka-encrypt na virtualization), na maaaring ikompromiso ang data na protektado ng teknolohiyang ito.

AMD SEV sa antas ng hardwarenagbibigay ng transparent na pag-encrypt ng memorya ng mga virtual machine, kung saan ang kasalukuyang sistema ng panauhin lamang ang may access sa naka-decrypt na data, habang ang natitirang mga virtual machine at hypervisor ay nakakakuha ng isang hanay ng mga naka-encrypt na data kapag na-access nila ang memorya na ito.

Pinapayagan ang kinilalang problema na ganap na ibalik ang nilalaman ng pribadong key ng PDH na kung saan ay naproseso sa antas ng isang indibidwal na protektado ng PSP (AMD Security Processor) na processor na hindi magagamit para sa pangunahing operating system.

Sa pamamagitan ng pagkakaroon ng PDH key, maibabalik ng umaatake ang session key at lihim na pagkakasunud-sunod tinukoy kapag lumilikha ng virtual machine at ina-access ang naka-encrypt na data.

Ang kahinaan ay dahil sa mga pagkukulang sa pagpapatupad ng mga elliptic curve Ginamit ang (ECC) para sa pag-encrypt, na nagpapahintulot sa isang pag-atake upang maibalik ang mga parameter ng curve.

Sa panahon ng pagpapatupad ng panimulang utos ng protektadong virtual machine, ang magsasalakay ay maaaring magpadala ng mga parameter ng curve na hindi tugma sa mga parameter na inirekomenda ng NIST, na hahantong sa paggamit ng mga mababang halaga ng puntos na puntos sa mga pagpapatakbo ng pagpaparami na may data mula sa pribadong key.

Ang pagpapatupad ng SEV's Elliptical Curve (ECC) ay natagpuan na mahina laban sa hindi wastong pag-atake ng curve. Sa utos ng boot start, maaaring magpadala ng isang magsasalakay

Ang maliit na mga puntos ng ECC ng order ay wala sa opisyal na mga kurba ng NIST, at pinipilit nila ang SEV firmware na i-multiply ang isang maliit na point order ng pribadong DH ng scalar firmware.

Sa pamamagitan ng pagkolekta ng sapat na modular na basura, maaaring makuha ng isang magsasalakay ang kumpletong pribadong key ng PDH. Sa PDH, maaaring makuha ng isang umaatake ang susi ng session at maglunsad ng lihim ng virtual machine. Sinisira nito ang mga garantiyang pagiging kompidensiyal na inaalok ng SEV.

Ang seguridad ng ECDH protocol ay direktang nakasalalay sa pagkakasunud-sunod ng nabuong panimulang punto ng curve, na ang discrete logarithm ay isang napaka-kumplikadong gawain.

Sa isa sa mga hakbang upang mapasimulan ang kapaligiran ng AMD SEV, ang mga parameter na nakuha mula sa gumagamit ay ginagamit sa mga kalkulasyon na may isang pribadong key.

Sa esensya, ang pagpapatakbo ng pag-multiply ng dalawang puntos ay ginanap, ang isa sa mga ito ay tumutugma sa pribadong key.

Kung ang pangalawang punto ay tumutukoy sa mababang-order na mga pangunahing numero, kung gayon ang taga-atake ay maaaring matukoy ang mga parameter ng unang punto (ang mga piraso ng modulo na ginamit sa pagpapatakbo ng modulo ng exponentiation) sa pamamagitan ng paglista ng lahat ng mga posibleng halaga. Ang mga napiling mga fragment ng mga pangunahing numero ay maaaring pagsamahin upang matukoy ang pribadong key gamit ang Chinese theorem sa mga residual.

Ang isang hindi wastong pag-atake ng curve ay kung saan ang pagpaparami ng mga ECDH point ay ginaganap sa ibang kurba - iba't ibang mga parameter (a, b). Ginawa itong posible sa maikling Weierstrass kabuuan ng mga puntos na pag-andar dahil ang parameter na "b" ay hindi ginamit.

Sa curve na ito, ang punto ay may isang maliit na pangunahing pagkakasunud-sunod. Sa pamamagitan ng pagsubok ng lahat ng mga posibleng halaga para sa maliit na point ng pagkakasunud-sunod, maaaring makuha ng isang umaatake ang pribadong mga scalar bit (baguhin ang pagkakasunud-sunod ng order).

Ang isang AMD EPYC server platform na gumagamit ng SEV firmware hanggang sa bersyon 0.17 build 11 ay isang problema.

Naglabas na ang AMD ng isang pag-update sa firmware, na nagdagdag ng isang lock sa paggamit ng mga puntos na hindi tumutugma sa curve ng NIST.

Sa parehong oras, ang dati nang nabuong mga sertipiko para sa mga key ng PDH ay mananatiling wasto, na pinapayagan ang isang magsasalakay na magsagawa ng isang pag-atake sa paglipat ng virtual machine mula sa mga kapaligiran na protektado laban sa kahinaan sa mga na napapailalim sa problema.

Ang posibilidad ng pagsasagawa ng isang pag-atake ng rollback sa bersyon ng firmware ng nakaraang mahina na bersyon ay nabanggit din, ngunit ang tampok na ito ay hindi pa nakumpirma.

Fuente: https://seclists.org/


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.