The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"Уязвимость в AMD SEV, позволяющая определить ключи шифрования"
Отправлено opennews, 26-Июн-19 11:02 
Разработчики из команды Google Cloud выявили (https://seclists.org/fulldisclosure/2019/Jun/46) уязвимость (CVE-2019-9836) в реализации технологии AMD SEV (Secure Encrypted Virtualization), позволяющую скомпрометировать защищённые при помощи данной технологии данные. AMD SEV на аппаратном уровне обеспечивает прозрачное шифрование памяти виртуальных машин, при которой доступ к расшифрованным данным имеет только текущая гостевая система, а остальные виртуальные машины и гипервизор при попытке обращения к этой памяти получают зашифрованный набор данных.


Выявленная проблема позволяет полностью восстановить содержимое закрытого PDH-ключа, обрабатываемого на уровне отдельного защищённого процессора PSP (AMD Security Processor), недоступного для основной ОС.
Имея PDH-ключ атакующий затем может восстановить сессионный ключ и секретную последовательность, применяемую для запуска виртуальной машины, и получить доступ к зашифрованным данным.


Уязвимость вызвана недоработками реализации эллиптических кривых (ECC), применяемых для шифрования, которые позволяют провести атаку (https://web-in-security.blogspot.com/2015/09/practical-inval... по восстановлению параметров кривой. Во время выполнения команды запуска защищённой виртуальной машины атакующий может отправить параметры кривой, не соответствующие параметрам, рекомендованным NIST, что приведёт к умножению точки малого порядка  со значением закрытого ключа.


Защищённость протокола ECDH напрямую зависит (https://ru.wikipedia.org/wiki/%D0%AD%D0%... от порядка (https://ru.wikipedia.org/wiki/%D0%9F%D0%... генерируемой начальной точки кривой,  дискретное логарифмирование которой представляет собой очень сложную задачу. На одном из шагов инициализации окружения AMD SEV в вычислениях с закрытым ключом используются параметры, полученные от пользователя.  По сути выполняется операция умножения двух точек, одна из которых соответствует закрытому ключу. Если вторая точка относится к простым числам низкого порядка, то атакующий может определить параметры первой точки (биты модуля, используемого в операции возведения в степень по модулю) через перебор всех возможных значений. Для определения закрытого ключа подобранные значения могут быть собраны воедино при помощи Китайской теоремы об остатках (https://ru.wikipedia.org/wiki/%D0%9A%D0%....


Проблеме подвержены серверные платформы AMD EPYC, использующие прошивки SEV вплоть до версии 0.17 build 11. Компания AMD уже  опубликовала (https://www.amd.com/en/corporate/product-security) обновление прошивки, в котором добавлена блокировка использования точек, не соответствующих кривой  NIST. При этом ранее сгенерированные сертификаты для  ключей PDH остаются валидными, что позволяет злоумышленнику провести атаку по миграции виртуальных машин из окружений, защищённых от уязвимости, в окружения, подверженные проблеме. Также упоминается возможность совершения атаки по откату версии прошивки на старый уязвимый выпуск, но данная возможность пока не подтверждена.

URL: https://seclists.org/fulldisclosure/2019/Jun/46
Новость: https://www.opennet.ru/opennews/art.shtml?num=50969

 

Ваше сообщение
Имя*:
EMail:
Для отправки ответов на email укажите знак ! перед адресом, например, !user@host.ru (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру