Разработчики из команды Google Cloud выявили (https://seclists.org/fulldisclosure/2019/Jun/46) уязвимость (CVE-2019-9836) в реализации технологии AMD SEV (Secure Encrypted Virtualization), позволяющую скомпрометировать защищённые при помощи данной технологии данные. AMD SEV на аппаратном уровне обеспечивает прозрачное шифрование памяти виртуальных машин, при которой доступ к расшифрованным данным имеет только текущая гостевая система, а остальные виртуальные машины и гипервизор при попытке обращения к этой памяти получают зашифрованный набор данных.
Выявленная проблема позволяет полностью восстановить содержимое закрытого PDH-ключа, обрабатываемого на уровне отдельного защищённого процессора PSP (AMD Security Processor), недоступного для основной ОС.
Имея PDH-ключ атакующий затем может восстановить сессионный ключ и секретную последовательность, применяемую для запуска виртуальной машины, и получить доступ к зашифрованным данным.
Уязвимость вызвана недоработками реализации эллиптических кривых (ECC), применяемых для шифрования, которые позволяют провести атаку (https://web-in-security.blogspot.com/2015/09/practical-inval... по восстановлению параметров кривой. Во время выполнения команды запуска защищённой виртуальной машины атакующий может отправить параметры кривой, не соответствующие параметрам, рекомендованным NIST, что приведёт к умножению точки малого порядка со значением закрытого ключа.
Защищённость протокола ECDH напрямую зависит (https://ru.wikipedia.org/wiki/%D0%AD%D0%... от порядка (https://ru.wikipedia.org/wiki/%D0%9F%D0%... генерируемой начальной точки кривой, дискретное логарифмирование которой представляет собой очень сложную задачу. На одном из шагов инициализации окружения AMD SEV в вычислениях с закрытым ключом используются параметры, полученные от пользователя. По сути выполняется операция умножения двух точек, одна из которых соответствует закрытому ключу. Если вторая точка относится к простым числам низкого порядка, то атакующий может определить параметры первой точки (биты модуля, используемого в операции возведения в степень по модулю) через перебор всех возможных значений. Для определения закрытого ключа подобранные значения могут быть собраны воедино при помощи Китайской теоремы об остатках (https://ru.wikipedia.org/wiki/%D0%9A%D0%....
Проблеме подвержены серверные платформы AMD EPYC, использующие прошивки SEV вплоть до версии 0.17 build 11. Компания AMD уже опубликовала (https://www.amd.com/en/corporate/product-security) обновление прошивки, в котором добавлена блокировка использования точек, не соответствующих кривой NIST. При этом ранее сгенерированные сертификаты для ключей PDH остаются валидными, что позволяет злоумышленнику провести атаку по миграции виртуальных машин из окружений, защищённых от уязвимости, в окружения, подверженные проблеме. Также упоминается возможность совершения атаки по откату версии прошивки на старый уязвимый выпуск, но данная возможность пока не подтверждена.URL: https://seclists.org/fulldisclosure/2019/Jun/46
Новость: https://www.opennet.me/opennews/art.shtml?num=50969
Только вчера подумал, AMD SEV ещё не взломали?
Не думай больше...ненадо...
Ты подумал, а они уже исправили. Это не Интел с попытками подкупов исследователей.
В интеле такой уязвимости быть не может потому что KISS.
Штеуд - KISS? #Ржунемогу
Там не просто KISS, а KISS MY ARSE
Пофиг, из нашей матрицы-песочницы в реальную Вселенную не выйдет.
Тогда всего выйдет
*скорее всего
Вот и выросло поколение, которое не знает про матрицу, агента Смита и разницу между красной и синей таблетками.Зато знает про наркотики...
Ну так торчок же, ещё и без собственного имени.PS: но да, про intel и kiss там выше знатно позабавили -- хорошо хоть "генератор", а не "декодер"...
Прошивку уже обновили.
а толку?
со следующей агесой исправится же
"Ничего фатального, расходимся, здесь не на что смотреть..."
В общем, проблема лишь в случае плохих входных данных от пользователя, так что, это такая себе "уязвимость".
> В общем, проблема лишь в случае плохих входных данных от пользователя, так что, это такая себе "уязвимость".В данном случае "пользователем" может являться, например, хостер, от которого ты захотел что-то спрятать.
>> В общем, проблема лишь в случае плохих входных данных от пользователя, так что, это такая себе "уязвимость".
> В данном случае "пользователем" может являться, например, хостер, от которого ты захотел
> что-то спрятать.Т.е. root изначально не должен иметь возможность обладать этим ключом? Если так, то да, печаль.
Но в любом случае, уже пропатчили.
Гораздо интереснее было бы вытащить и изучить эту ПСП-прошивку...
Не совсем так, а точнее совсем не так. При последовательных запусках виртуалок хакером, он может восстановить закрытый ключ, которым подписываются все виртуалки на хосте. Это как если бы существовал мастер вход в ssh и при входе с одной из учёток можно было бы его восстановить.
Спасает только то, что этот SEV мало кому интересен.
> Не совсем так, а точнее совсем не так. При последовательных запусках виртуалок
> хакером, он может восстановить закрытый ключ, которым подписываются все виртуалки на
> хосте. Это как если бы существовал мастер вход в ssh
> и при входе с одной из учёток можно было бы его
> восстановить.
> Спасает только то, что этот SEV мало кому интересен.Спасибо за пояснение.
> Во время выполнения команды запуска защищённой виртуальной машины атакующий может отправить параметры кривойхм
>> Во время выполнения команды запуска защищённой виртуальной машины атакующий может отправить параметры кривой
> хмВот так ещё лучще:
"" A new security vulnerability has been made public over AMD's Secure Encrypted Virtualization (SEV) having insecure cryptographic implementations. ""
Переводчики тут прост не смогли передать накал страстей --
[U] security vulnerability Secure Encrypted insecure cryptographic [/U]
-- , когда с фороникса тащили. Намасливать масло маслом может лишь не только любой.... Диплом по специальности нужен. По писательству, журналистике, маркетингу, болтологии. Либо опыт работы на ринге?
Это только в русском языке паническая боязнь тавтологии, подкреплённая школьной муштрой. Англичане к этому проще относятся.>Диплом по специальности нужен. По писательству, журналистике, маркетингу, болтологии. Либо опыт работы на ринге?
А ты сам, кстати, не цирковое училище заканчивал часом?
"Англичане к этому проще относятся."
англичане относятся проще ко всему кто/что не англичанен. тяжёлое прошлое нации связанное с норманнами...
>не цирковое училищеКонечно!
> Это только в русском языке паническая боязнь тавтологии, подкреплённая школьной муштрой.
> Англичане к этому проще относятся.Откуда дровишки? Школу тамошнюю оканчивал? И владение языком на уровне "native" есть?
Или классическое опеннетное "я тут подумал и решил …"?
Братцы, переходим на telnet/http/irc/unencrypted?
Товарищ майор, а как же Магма, Стрибог и Кузнечик?
Если у меня нет шифрования виртуальных машин, то мне ничего не угрожает? =)
По дефолту же в квм не шифруется ничего?
А у тебя серверная платформа EPYC? Если нет, тогда глубоко пофиг, шифруешь ты или нет.
Так и в интеле есть дыры в шифровании озу
у интел есть шифрование ОЗУ на уровне кирпича?для хость системы и для виртуалок?
https://www.google.com/amp/s/amp.tomshardware.com/news/intel...
> https://www.google.com/amp/s/amp.tomshardware.com/news/intel...
> https://en.m.wikipedia.org/wiki/Software_Guard_ExtensionsПервая статья:
Intel следует за лидерством AMD в полном шифровании памяти
Это же вроде только планы ))Анклавы это другая история... Это же не сквозное шифрование.
И кстати в анклавах вроде находили какую-то дыру.
>при помощи Китайской теоремы об остатках.Все газеты завтра: "КИТАЙЦЫ ВЗЛОМАЛИ И КОНТРОЛИРУЮТ ВСЕ ПРОЦЕССОРЫ АМД"
В OpenSSH добавлена защита от атак по сторонним каналам... (мастер-ключ в ОЗУ) это же совпадение, правда? правда?
> мастер-ключ в ОЗУобычно он там лежать и должен для расшифровки, в зашифрованном блоке, чтобы никто его физически не достал.
>на аппаратном уровне обеспечивает прозрачное шифрование памятиПрозрачные 7 нанометров?
>кривой NISTА у Curve25519 такие опасные точки есть?
да
Два главных пункта:
1. Редко используемая фича
2. Лечится прошивкой
Любые дыры - это плохо, но здесь, к счастью, никаких потерь производительности, и аппаратных фиксов не требуется.
> 2. Лечится прошивкойТут проблема в том, что SEV в том числе позиционируется как "SEV thus represents a new virtualization security paradigm that is particularly applicable to cloud computing where virtual machines need not fully trust the hypervisor and administrator of their host system."
А поскольку уже изначально существовала уязвимая прошивка, то никаких гарантий теперь SEV фактически не дает. Ты же не знаешь, обновил прошивку хостер/облачный провайдер, или нет. И кто ему мешает её откатить? Поэтому тут на самом деле всего один пункт:
> 1. Редко используемая фича
А, хостер/"облачный провайдер" никогда не даёт никаких гарантий. Это надо просто за аксиому брать.
Тем кто сидят в облаках еще больше пофигу, потому что все понимают что хостер вполне может скомпилировать qemu под Эльбрус-16С и отдавать x86 виртуалки с записью всей мякушки прямо на ноутбук Яровой.SEV интересна когда ты строишь on-prem, а там это вполне себе обновляется и работает дальше как должно.
> никаких гарантий теперь SEV фактически не даетА как ты изнутри виртуалки вообще узнаешь, используется SEV или нет? Всё равно приходится хостеру на слово верить.
Узнать-то ещё можно, виртуалка участвует в генерации параметров. Но вот узнать, что это SEV, а не эмуляция такового... :)Короче дыра имеет место быть, но актуальна она в основном для тех, у кого очень жёсткие требования к безопасности, как правильно написали, on-premises, с целью защиты от проникновений со стороны хоста.
Очередной RyzenFall - по факту газификация луж.
Чтобы оно стало опасно нужно:
- чтобы ты критически полагался на шифрование виртуалок
- чтобы вертуалка нарочно сгенерировала плохой ключ
- чтобы хост очень захотел почитать память виртуалкиВ итоге это проблема доверия гдето между хостером и клиентом, притом что хостер и так имеет достаточно возможностей.
Это вам не мельдоний, когда баузер на дырявом интеле тырит все закрытые ключи и от шифрования диска и от закрытых ключей tls и всякие защекоинкошельки.
>при помощи Китайской теоремы об остатках.мало их Трамп прессует
>>при помощи Китайской теоремы об остатках.
> мало их Трамп прессуетНе напреследовал на теорему имени себя ? Сла-бак!
///теперь "китайцы учат вьетнамцев в американских универах"?...