The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в CPU AMD, позволяющая обойти механизм защиты SEV (Secure Encrypted Virtualization)

15.11.2023 12:29

Исследователи Центра Гельмгольца по информационной безопасности (CISPA) опубликовали новый метод атаки CacheWarp, позволяющий скомпрометировать механизм защиты AMD SEV (Secure Encrypted Virtualization), применяемый в системах виртуализации для защиты виртуальных машин от вмешательства со стороны гипервизора или администратора хост-системы. Предложенный метод позволяет злоумышленнику, имеющему доступ к гипервизору, добиться выполнения стороннего кода и повышения привилегий в виртуальной машине, защищённой при помощи AMD SEV.

Атака основана на использовании уязвимости (CVE-2023-20592), вызванной некорректной работой с кэшем во время выполнения процессорной инструкции INVD, при помощи которой можно добиться рассогласования данных в памяти и кэше, и обойти механизмы поддержания целостности памяти виртуальных машин, реализованные на базе расширений SEV-ES и SEV-SNP. Уязвимость затрагивает процессоры AMD EPYC с первого по третье поколения.

Для процессоров AMD EPYC третьего поколения (Zen 3) проблема устранена в ноябрьском обновлении микрокода, выпущенном вчера компанией AMD (исправление не приводит к снижению производительности). Для первого и второго поколений AMD EPYC (Zen 1 и Zen 2) защита не предусмотрена, так как в данных CPU отсутствует поддержка расширения SEV-SNP, обеспечивающего контроль целостности виртуальных машин. Четвёртое поколение процессоров AMD AMD EPYC "Genoa" на базе микроархитектуры "Zen 4" уязвимости не подвержено.

Технология AMD SEV применяется для изоляции виртуальных машин такими облачными провайдерами, как Amazon Web Services (AWS), Google Cloud, Microsoft Azure и Oracle Compute Infrastructure (OCI). Защита AMD SEV реализована через шифрование на аппаратном уровне памяти виртуальных машин. Дополнительно при помощи расширения SEV-ES (Encrypted State) осуществляется защита регистров CPU. Доступ к расшифрованным данным имеет только текущая гостевая система, а остальные виртуальные машины и гипервизор при попытке обращения к этой памяти получают зашифрованный набор данных.

В третьем поколении процессоров AMD EPYC было реализовано дополнительное расширение SEV-SNP (Secure Nested Paging), обеспечивающее безопасную работу со вложенными таблицами страниц памяти. В дополнение к общему шифрованию памяти и изоляции регистров, в SEV-SNP реализованы дополнительные средства для защиты целостности памяти, не допускающие внесения изменений в VM со стороны гипервизора. Управление ключами шифрования производится на стороне встроенного в чип отдельного процессора PSP (Platform Security Processor), реализованного на базе архитектуры ARM.

Суть предложенного метода атаки в использовании инструкции INVD для аннулирования блоков (линий) в кэше грязных (dirty) страниц без сброса накопившихся в кэше данных в память (write-back). Таким образом, метод позволяет вытеснить изменённые данные из кэша, не меняя состояние памяти. Для совершения атаки предлагается использовать программные исключения (fault injection) для прерывания работы виртуальной машины в двух местах: в первом месте атакующий вызывает инструкцию "wbnoinvd" для сброса всех накопленных в кэше операций записи в память, а во втором месте вызывает инструкцию "invd" для возврата неотражённых в памяти операций записи в старое состояние.

Для проверки своих систем на наличие уязвимости опубликован прототип эксплоита, позволяющий выполнить подстановку исключения в виртуальную машину, защищённую через AMD SEV, и откатить в старое состояние несброшенные в память изменения в VM. Откат изменения может быть использован для изменения хода выполнения программы через возвращение старого адреса возврата в стеке или для использования при входе параметров старого сеанса, для которого ранее была выполнена аутентификация, через возвращение значения признака аутентификации.

Например, исследователями продемонстрирована возможность применения метода CacheWarp для совершения атаки Bellcore на реализацию алгоритма RSA-CRT в библиотеке ipp-crypto, позволившей восстановить закрытый ключ через подстановку ошибок при вычислении цифровой подписи. Также показано как можно подменить параметры проверки сеанса к OpenSSH при удалённом подключении к гостевой системе, а затем изменить состояние проверки при выполнении утилиты sudo для получения прав root в Ubuntu 20.04. Работа эксплоита проверена на системах с процессорами AMD EPYC 7252, 7313P и 7443.





  1. Главная ссылка к новости (https://www.amd.com/en/resourc...)
  2. OpenNews: В процессорах AMD выявлена ещё одна уязвимость, допускающая атаки класса Meltdown
  3. OpenNews: Уязвимости в реализации технологии AMD SEV, затрагивающая процессоры AMD EPYC
  4. OpenNews: Уязвимость в AMD SEV, позволяющая определить ключи шифрования
  5. OpenNews: AMD опубликовал код прошивки для механизма защиты SEV (Secure Encrypted Virtualization)
  6. OpenNews: Найден метод обхода механизма защиты AMD Secure Encrypted Virtualization
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/60118-amd
Ключевые слова: amd, cpu, cachewarp
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (44) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, birdie (ok), 12:53, 15/11/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +8 +/
    Где триллион комментов, что амудэ - шерето? AMD же божественная и без багов, не?
     
     
  • 2.49, Аноним (49), 20:44, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Это другое
     
     
  • 3.73, Аноним (73), 22:00, 21/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А вы понимаете!
     
  • 2.64, Аноним (64), 05:40, 16/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ты определись, что писать
     
  • 2.71, Аноним (71), 13:27, 17/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Так соседняя новость про дырку в интелах )
     

  • 1.7, penetrator (?), 13:16, 15/11/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    CacheWarp - это ж старая дыра, ну как старая одна из последних, но очень давно в паблике
     
     
  • 2.38, Аноним (38), 18:10, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > CacheWarp - это ж старая дыра, ну как старая одна из последних,
    > но очень давно в паблике

    Несколько часов - это уже старая?

    curl -I https://cachewarpattack.com/paper.pdf
    last-modified: Tue, 14 Nov 2023 18:01:03 GMT

    Сайт уязвимости запущен 2023-11-14

    Видео загружены 20 часов назад.

    AMD выпустил отчёт 11-14-2023

    Судя по всему вы путайте с сентябрьской https://www.opennet.me/59814 августовской https://www.opennet.me/59574 или июльской https://www.opennet.me/59491 уязвимостью

     

  • 1.8, Аноним (8), 13:17, 15/11/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +16 +/
    Астрологи объявили неделю процессорных уязвимостей. Количество уязвимостей в процессорах выросло на 189%.


    > исправление не приводит к снижению производительности

    Учитесь, синяки!

     
     
  • 2.14, ryoken (ok), 13:57, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    >>Для процессоров AMD EPYC третьего поколения (Zen 3) проблема устранена в ноябрьском обновлении микрокода, выпущенном вчера компанией AMD (исправление не приводит к снижению производительности). Для первого и второго поколений AMD EPYC (Zen 1 и Zen 2) защита не предусмотрена, так как в данных CPU отсутствует поддержка расширения SEV-SNP, обеспечивающего контроль целостности виртуальных машин. Четвёртое поколение процессоров AMD AMD EPYC "Genoa" на базе микроархитектуры "Zen 4" уязвимости не подвержено.

    У интелей из соседней новости пачка семейств подвержена, а тут - только одно.

     
     
  • 3.19, Аноним (19), 15:20, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    На клиентской системе можно и отключить защиту ибо нет нужды фанатеть без рабочей надобности. А вот уязвимость какого-нибудь дата центра теперь головная боль владельцев. Для игорей все это не принципиально.
     
     
  • 4.46, S22 (?), 20:03, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Вообще не понятно уезвимость ли это....
    Если ты имеешь доступ к гиперризору, то ты так или иначе получишь доступ к виртуалке...
     
     
  • 5.54, PnD (??), 22:11, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Да, но нет.
    Когда у вас "внизу" xen (или нечто подобное, у IBM вроде system z с подобным принципом) а вы сами сидите в виртуалке "dom0", доступа к ОЗУ других ВМ у вас тупо нету. Можно конечно сделать так что есть, но такие вопросы решаются через административные регламенты.
    * Возможно что в этом одна из причин по которой RH с конца 2000-х старательно выносит xen вперёд ногами. Ибо нефиг.
     

  • 1.10, Аноним (10), 13:23, 15/11/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Это тупая подстава, уже неоднократно замечено, что после опубликования найденной уязвимости дырявого Интела сразу дается команда на дискредитацию AMD процессоров.
     
     
  • 2.36, vlad1.96 (ok), 17:52, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Согласен
    Как же Интел надоели, что АМД выпускает дырявые процессоры на дырявой архитектуре
    Ох уж эти Интел
     
     
  • 3.55, Аноним (10), 22:57, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Согласен!
    AMD уже достали быть лучшими!
    Пора их скинуть с трона.
     
     
  • 4.65, Бывалый смузихлёб (?), 08:46, 16/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    смотря в плане чего лучшие
    Вот встройка у них славная даже на бюджетных моделях, а сами ядра - не лучше да и не хуже
    Поэтому на амуде можно сделать дешёвый тонкий лёгкий и энергоэффективный ноут с шустрой графикой

    У интола, по крайней мере до недавних пор, подход совсем другой был - бюджетные и даже среднего сегмента процы( и все десктопные ) комплектовались убогой встройкой в расчёте на отдельный видеочип пусть и дешёвый. И хорошая интегрированная графика( ирис ) была лишь в мобильных( ноутбучных ) процах наиболее дорого сегмента. Последние годы начало что-то меняться но хз

     

  • 1.15, Tron is Whistling (?), 14:05, 15/11/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Весь вот этот костыль SEV так или иначе был обречён, уже писал. И от гипервизора вы никак не уйдёте. Исправят этот баг - найдётся следующий. Потому что всё завязано на тот самый PSP, который главный костыль для костылей.

    Хотите не доступную прозрачно васянам систему?
    Угу, только bare metal и никаких облачков. На этот bare metal вешаете свой гипервизор, ну и никого к железу бесконтрольно не подпускаете.

     
     
  • 2.40, Аноним (40), 18:23, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Получается IBM прав со своим PowerVM и процессорным пулами на повер7 и повер8 процессорах.
     
     
  • 3.59, Tron is Whistling (?), 23:46, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Может и прав, только вот не упёрлось оно никому нафиг. Вместе с правотой.
     

  • 1.16, onanim (?), 14:30, 15/11/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > Технология AMD SEV применяется для изоляции виртуальных машин такими облачными провайдерами, как  ...

    некорректно использовать такое утверждение, так как его невозможно проверить, замените эту фразу на:

    > Технология AMD SEV якобы применяется для изоляции виртуальных машин такими облачными провайдерами, как ...

     
     
  • 2.29, 32 (?), 16:18, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Якобы существующая якобы технология AMD SEV якобы применяется для якобы изоляции якобы виртуальных  якобы машин

    никому не верь

     

  • 1.23, не родной носитель (?), 15:38, 15/11/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    АМД не виноваты. Это подстава Интела.
     
  • 1.25, Аноним (25), 15:39, 15/11/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    А есть какая-то настройка в линуксе и винде, которая говорит: Мне пофиг на все эти ваши невоспроизводимые уязвимости, дайте мне максимальную производительность процессора?
     
     
  • 2.28, Аноним (-), 16:00, 15/11/2023 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.32, Анонимпс (?), 16:29, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Есть называется Windows xp...
     
  • 2.35, onanim (?), 17:09, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    mitigations=off в параметры загрузки ядра
     

  • 1.31, Аноним (31), 16:23, 15/11/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    Амд хотя бы не закрыл тех инфу по процам на своем сайте для РФ, как это сделали интел с гордой плашкой, что прекращают деятельность в РФ. Только за это стоит уважать.
     
     
  • 2.33, не родной носитель (?), 16:52, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • –6 +/
    Да. Уважаю Интел.
     
     
  • 3.47, Аноним (47), 20:13, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Позорище.
     
     
  • 4.56, не родной носитель (?), 23:16, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Всё у этих амудешечных соевых хиппи не слава богу. А потому что прогнулись в своё время под FSF и вот результат.
     

  • 1.37, Аноним (37), 18:01, 15/11/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Для десктопных процессоров не акутально, в них эта технология аппаратно отключена, VM и так беззащитны.
     
  • 1.39, Аноним (40), 18:15, 15/11/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Скоро все новые процессоры будут работать на уровне второй корки.
     
     
  • 2.41, Аноним (41), 18:33, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Новые не будут. Прошлогодние, вполне вероятно. Но прошлогодние и не особо популярны, их регулярно сливают и заменяют на новые, потому что это дешевле.
     

  • 1.43, Аноним (43), 18:51, 15/11/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Напоминаю, что AMD SEV - это AMDшный заместитель SGX с применением вкоряченного в сам процессор TPM на основе Microsoft Pluton - из-за этого на гребёнку между материнкой и TPM сниффер не посадить. У Интела есть в некотором смысле похохая технология, но её в утиль списали, потому что она использовала дискретный TPM на материнке и соответственно ничего не гарантировала.
     
     
  • 2.52, Аноним (40), 21:01, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Получается и амдешную спишут и в утиль. Нет в этом мире ничего гарантированного.
     
  • 2.57, Tron is Whistling (?), 23:30, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Да она никому в принципе ничего не гарантирует. Ни SGX, ни SEV.
    Нужно полтора землекопам.

    А в облачках? Ну скажет облачный прохайдер - есть SGX у меня. И SEV в придачу. Поверите? Я - нет. Ценных данных в облачках быть не должно.

     
     
  • 3.62, Аноним (62), 00:37, 16/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Это не для облачков, а для DRM и прочих мерзостей прежде всего. Чтобы если кто-то решил потребовать биометрический заход через Windows Hello - его нельзя было обмануть. Компрометация виртуалки должна позволить добыть аттестационный секрет и дальше представляться серверам, требующим именно Windows Hello и прочее подобное говно, от имени Windows Hello.
     

  • 1.58, Аноним (58), 23:46, 15/11/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А есть какой открытый AMD64 процессор? Хотелось бы схемку процессора глянуть. Или это все проприетарщина?
     
     
  • 2.60, Tron is Whistling (?), 23:47, 15/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Всё проприетарщина. Устраивайся инженером в AMD - глянешь.
     
     
  • 3.61, Аноним (61), 00:00, 16/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Зачем? Есть открытые архитектуры.
     
     
  • 4.63, не родной носитель (?), 01:06, 16/11/2023 Скрыто ботом-модератором     [к модератору]
  • +/
     

  • 1.66, Аноним (31), 09:32, 16/11/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Как я понимаю последние тру процы были на АМ3. С FM2 пошли процы с интегрированным PSP.
     
     
  • 2.72, InuYasha (??), 10:15, 18/11/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Скорее на G34, если есть чуть больше рупий.
     

  • 1.67, Аноним (67), 12:06, 16/11/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Видишь слова Secure, Encrypted, Protection, Enhanced - там дыра. Чем больше таких слов в одном названии тем больше дыра.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру