Процессоры AMD EPYC оказались уязвимы для взлома, но это уже исправлено

 

Гордость компании AMD ― технология защиты памяти виртуальных машин Secure Encrypted Virtualization (SEV) ― оказалась подвержена атаке и взлому. Технология SEV и её аппаратная реализация появились в серверных платформах AMD EPYC. Как и технология Intel SGX (Software Guard Extensions), реализация AMD SEV защищает пользователей (отдельные виртуальные машины) удалённых сервисов от доступа к приватным данным со стороны соседей по сервису (других клиентов ресурса) и со стороны администраторов сервиса. Однако технология AMD SEV выглядит более защищённой, чем Intel SGX. Если Intel SGX создаёт защищённые и недоступные для чужого глаза регионы в виртуальной памяти, то AMD SEV на лету шифрует приватные данные в памяти процессора, выдавая в память виртуальной машины блоки данных, которые нельзя прочитать даже с ключом гипервизора (ключ гипервизора позволяет считать данные в общей памяти виртуальной машины).

Как выяснили исследователи компании Google, механизм AMD SEV оказался не безупречен. В общем случае в защите AMD SEV используются данные об эллиптических кривых (ECC), утверждённые организацией NIST и получившие распространение в криптографии около 15 лет назад. С помощью уязвимости CVE-2019-9836 злоумышленник может восстановить параметры кривой, задействованной для шифрования приватного гостевого ключа, и отправить для запуска виртуальной машины параметры кривой, не соответствующие рекомендациям NIST. Серия «неправильных» последовательностей и изученный отклик системы дают возможность получить закрытый Platform Diffie-Hellman (PDH) ключ. Этот ключ считался «невидимым» для ОС и приложений. Он генерируется виртуальной машиной на основе точек с эллиптической кривой. Подмена контрольных точек, тем самым, даёт в руки хакера PDH-ключ и возможность восстановить сессионный (приватный) ключ и, соответственно, увидеть данные в защищённой области памяти чужой виртуальной машине. Даже если никто не взломает чужие VM, данный способ уже компрометирует технологию AMD SEV и поставщиков услуг на базе серверов с процессорами AMD EPYC.

Сообщается, что компания AMD ещё 4 июня выпустила исправление для прошивок процессоров AMD с фиксацией для защиты от уязвимости. Если в системе установлена прошивка SEV до версии 0.17 build 11, то компания настоятельно рекомендует обновить микрокод, который доступен по этой ссылке.

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.

Источник:

Постоянный URL: https://servernews.ru/989863
Поделиться:  

Комментарии

Система Orphus