Ular AMD SEV-da shifrlash kalitlarini aniqlashga imkon beradigan zaiflikni aniqladilar

AMD SEV

Google Cloud jamoasi ishlab chiquvchilari zaiflikni aniqladilar (CVE-2019-9836) AMD SEV texnologiyasini amalga oshirishda (ushbu texnologiya bilan himoyalangan ma'lumotlarga zarar etkazishi mumkin bo'lgan xavfsiz shifrlangan virtualizatsiya).

AMD SEV apparat darajasidae virtual mashinalarning xotirani shaffof shifrlashini ta'minlaydi, bu erda faqat joriy mehmonlar tizimi shifrlangan ma'lumotlarga kirish huquqiga ega, qolgan virtual mashinalar va gipervizektor esa ushbu xotiraga kirganda shifrlangan ma'lumotlar to'plamini oladi.

Aniqlangan muammo PDH shaxsiy kalitining tarkibini to'liq tiklashga imkon beradi asosiy operatsion tizim uchun mavjud bo'lmagan bitta himoyalangan PSP (AMD Security Processor) protsessori darajasida qayta ishlanadi.

PDH tugmachasiga ega bo'lib, tajovuzkor sessiya kaliti va maxfiy ketma-ketlikni tiklay oladi virtual mashinani yaratishda va shifrlangan ma'lumotlarga kirishda ko'rsatiladi.

Zaiflik elliptik egri chiziqlarni bajarilishidagi kamchiliklarga bog'liq Hujum egri parametrlarini tiklashga imkon beradigan shifrlash uchun ishlatiladigan (ECC).

Himoyalangan virtual mashinaning start buyrug'ini bajarish paytida tajovuzkor NIST tomonidan tavsiya etilgan parametrlarga mos kelmaydigan egri parametrlarini yuborishi mumkin, bu esa ko'paytirish operatsiyalarida past darajali nuqta qiymatlaridan xususiy ma'lumotlardan foydalanishga olib keladi. kalit.

SEVning Elliptik egri chizig'i (ECC) yaroqsiz egri hujumga qarshi himoyasiz ekanligi aniqlandi. Yuklashni boshlash buyrug'ida tajovuzkor yuborishi mumkin

Kichik buyurtma ECC punktlari rasmiy NIST egri chiziqlarida emas va ular SEV proshivkasini kichik buyurtma punktini skaler proshivkasining xususiy DH tomonidan ko'paytirishga majbur qiladi.

Etarli modulli chiqindilarni yig'ish orqali tajovuzkor PDH shaxsiy kalitini to'liq tiklashi mumkin. PDH yordamida tajovuzkor sessiya kalitini tiklashi va virtual mashinaning sirini ishga tushirishi mumkin. Bu SEV tomonidan taqdim etilgan maxfiylik kafolatlarini buzadi.

ECDH protokolining xavfsizligi to'g'ridan-to'g'ri yaratilgan boshlang'ich nuqtasining tartibiga bog'liq egri chiziq, uning diskret logaritmasi juda murakkab vazifa.

AMD SEV muhitini ishga tushirish bosqichlaridan birida foydalanuvchidan olingan parametrlar yopiq kalit bilan hisob-kitoblarda ishlatiladi.

Aslida, ikkita nuqtani ko'paytirish operatsiyasi amalga oshiriladi, ulardan biri yopiq kalitga to'g'ri keladi.

Agar ikkinchi nuqta past tartibli tub sonlarga taalluqli bo'lsa, unda tajovuzkor barcha mumkin bo'lgan qiymatlarni ro'yxatlash orqali birinchi nuqta parametrlarini (darajalashtirish modulida ishlatiladigan modulning bitlarini) aniqlay oladi. Tanlangan tub sonlarning parchalari birlashtirilib, qoldiqlar bo'yicha Xitoy teoremasi yordamida yopiq kalitni aniqlaydi.

Yaroqsiz egri hujum - bu ECDH nuqtasini ko'paytirish boshqa egri chiziqda amalga oshiriladi - har xil parametrlar (a, b). Bu "We" parametri ishlatilmagani uchun qisqa Weierstrass ballari yig'indisida mumkin bo'ladi.

Ushbu egri chiziqda nuqta kichik birlamchi tartibga ega. Kichik buyurtma punkti uchun barcha mumkin bo'lgan qiymatlarni sinab ko'rgan holda, tajovuzkor shaxsiy skaler bitlarni olishlari mumkin (tartibni modulyatsiya qilish).

SEV proshivkasidan foydalanadigan AMD EPYC server platformalari 0.17 build 11 versiyasiga qadar muammo hisoblanadi.

AMD allaqachon proshivka yangilanishini chiqardi, bu NIST egri chizig'iga mos kelmaydigan nuqtalardan foydalanishni blokirovka qildi.

Shu bilan birga, PDH tugmachalari uchun ilgari yaratilgan sertifikatlar o'z kuchini saqlab qoladi va bu tajovuzkorga muammoga duch keladigan narsalarning zaifligidan himoyalangan muhitdan virtual mashina migratsiyasiga qarshi hujumni amalga oshirishga imkon beradi.

Oldingi himoyasiz versiyaning proshivka versiyasida orqaga qaytish hujumini amalga oshirish imkoniyati ham aytib o'tilgan, ammo bu xususiyat hali tasdiqlanmagan.

Manba: https://seclists.org/


Maqolaning mazmuni bizning printsiplarimizga rioya qiladi muharrirlik etikasi. Xato haqida xabar berish uchun bosing bu erda.

Birinchi bo'lib izohlang

Fikringizni qoldiring

Sizning email manzilingiz chop qilinmaydi.

*

*

  1. Ma'lumotlar uchun javobgardir: Migel Anxel Gaton
  2. Ma'lumotlarning maqsadi: SPAMni boshqarish, izohlarni boshqarish.
  3. Qonuniylashtirish: Sizning roziligingiz
  4. Ma'lumotlar haqida ma'lumot: qonuniy majburiyatlar bundan mustasno, ma'lumotlar uchinchi shaxslarga etkazilmaydi.
  5. Ma'lumotlarni saqlash: Occentus Networks (EU) tomonidan joylashtirilgan ma'lumotlar bazasi
  6. Huquqlar: istalgan vaqtda siz ma'lumotlaringizni cheklashingiz, tiklashingiz va o'chirishingiz mumkin.