Вони виявили вразливість в AMD SEV, що дозволяє визначити ключі шифрування

AMD SEV

Розробники команди Google Cloud виявили уразливість (CVE-2019-9836) у впровадженні технології AMD SEV (безпечна зашифрована віртуалізація), що може поставити під загрозу дані, захищені цією технологією.

AMD SEV на апаратному рівніe забезпечує прозоре шифрування пам'яті віртуальних машин, де лише поточна гостьова система має доступ до розшифрованих даних, тоді як решта віртуальних машин та гіпервізор отримують набір зашифрованих даних, коли отримують доступ до цієї пам'яті.

Виявлена ​​проблема дозволяє повністю відновити вміст приватного ключа PDH який обробляється на рівні окремого захищеного процесора PSP (AMD Security Processor), який недоступний для основної операційної системи.

Маючи ключ PDH, зловмисник може відновити ключ сеансу та секретну послідовність визначається під час створення віртуальної машини та доступу до зашифрованих даних.

Вразливість пов'язана з вадами реалізації еліптичних кривих (ECC), що використовується для шифрування, що дозволяє атаці відновити параметри кривої.

Під час виконання команди запуску захищеної віртуальної машини зловмисник може надсилати параметри кривої, які не відповідають параметрам, рекомендованим NIST, що призведе до використання значень точки нижчого порядку в операціях множення з даними з приватний ключ.

Впровадження еліптичної кривої SEV (ECC) було виявлено вразливим до неправомірної атаки кривої. За командою запуску завантажувач може надіслати

Точки ECC малого замовлення не знаходяться в офіційних кривих NIST, і вони змушують прошивку SEV помножувати малу точку замовлення на приватну DH скалярної прошивки.

Зібравши достатньо модульних відходів, зловмисник може відновити повний закритий ключ PDH. За допомогою PDH зловмисник може відновити ключ сеансу та запустити секрет віртуальної машини. Це порушує гарантії конфіденційності, пропоновані SEV.

Безпека протоколу ECDH безпосередньо залежить від порядку згенерованої точки початку кривої, дискретний логарифм якої є дуже складним завданням.

На одному з кроків для ініціалізації середовища AMD SEV параметри, отримані від користувача, використовуються в розрахунках із закритим ключем.

По суті, виконується операція множення двох точок, одна з яких відповідає закритому ключу.

Якщо друга точка відноситься до простих чисел нижчого порядку, то зловмисник може визначити параметри першої точки (біти модуля, що використовуються в операції з піднесення до степеня), перерахувавши всі можливі значення. Вибрані фрагменти простих чисел можна об'єднати для визначення приватного ключа за допомогою китайської теореми про залишки.

Неправильна атака кривої - це місце, коли множення точок ECDH виконується на іншій кривій - різних параметрах (a, b). Це стало можливим завдяки короткій функції суми балів Вейєрштрасса, оскільки параметр "b" не використовується.

На цій кривій точка має невеликий первинний порядок. Випробувавши всі можливі значення для маленької точки замовлення, зловмисник може отримати приватні скалярні біти (модулювати порядок).

Серверні платформи AMD EPYC, що використовують прошивку SEV до версії 0.17 build 11, є проблемою.

AMD вже випустила оновлення мікропрограми, який додав блокування використання точок, які не відповідають кривій NIST.

У той же час раніше створені сертифікати для ключів PDH залишаються дійсними, що дозволяє зловмиснику здійснити атаку на міграцію віртуальних машин із середовищ, захищених від вразливості, до тих, що піддаються проблемі.

Також згадується можливість здійснення відкату на версію прошивки попередньої вразливої ​​версії, але ця функція ще не підтверджена.

Фуенте: https://seclists.org/


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.