URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 117742
[ Назад ]

Исходное сообщение
"Уязвимость в AMD SEV, позволяющая определить ключи шифрования"

Отправлено opennews , 26-Июн-19 11:02 
Разработчики из команды Google Cloud выявили (https://seclists.org/fulldisclosure/2019/Jun/46) уязвимость (CVE-2019-9836) в реализации технологии AMD SEV (Secure Encrypted Virtualization), позволяющую скомпрометировать защищённые при помощи данной технологии данные. AMD SEV на аппаратном уровне обеспечивает прозрачное шифрование памяти виртуальных машин, при которой доступ к расшифрованным данным имеет только текущая гостевая система, а остальные виртуальные машины и гипервизор при попытке обращения к этой памяти получают зашифрованный набор данных.


Выявленная проблема позволяет полностью восстановить содержимое закрытого PDH-ключа, обрабатываемого на уровне отдельного защищённого процессора PSP (AMD Security Processor), недоступного для основной ОС.
Имея PDH-ключ атакующий затем может восстановить сессионный ключ и секретную последовательность, применяемую для запуска виртуальной машины, и получить доступ к зашифрованным данным.


Уязвимость вызвана недоработками реализации эллиптических кривых (ECC), применяемых для шифрования, которые позволяют провести атаку (https://web-in-security.blogspot.com/2015/09/practical-inval... по восстановлению параметров кривой. Во время выполнения команды запуска защищённой виртуальной машины атакующий может отправить параметры кривой, не соответствующие параметрам, рекомендованным NIST, что приведёт к умножению точки малого порядка  со значением закрытого ключа.


Защищённость протокола ECDH напрямую зависит (https://ru.wikipedia.org/wiki/%D0%AD%D0%... от порядка (https://ru.wikipedia.org/wiki/%D0%9F%D0%... генерируемой начальной точки кривой,  дискретное логарифмирование которой представляет собой очень сложную задачу. На одном из шагов инициализации окружения AMD SEV в вычислениях с закрытым ключом используются параметры, полученные от пользователя.  По сути выполняется операция умножения двух точек, одна из которых соответствует закрытому ключу. Если вторая точка относится к простым числам низкого порядка, то атакующий может определить параметры первой точки (биты модуля, используемого в операции возведения в степень по модулю) через перебор всех возможных значений. Для определения закрытого ключа подобранные значения могут быть собраны воедино при помощи Китайской теоремы об остатках (https://ru.wikipedia.org/wiki/%D0%9A%D0%....


Проблеме подвержены серверные платформы AMD EPYC, использующие прошивки SEV вплоть до версии 0.17 build 11. Компания AMD уже  опубликовала (https://www.amd.com/en/corporate/product-security) обновление прошивки, в котором добавлена блокировка использования точек, не соответствующих кривой  NIST. При этом ранее сгенерированные сертификаты для  ключей PDH остаются валидными, что позволяет злоумышленнику провести атаку по миграции виртуальных машин из окружений, защищённых от уязвимости, в окружения, подверженные проблеме. Также упоминается возможность совершения атаки по откату версии прошивки на старый уязвимый выпуск, но данная возможность пока не подтверждена.

URL: https://seclists.org/fulldisclosure/2019/Jun/46
Новость: https://www.opennet.me/opennews/art.shtml?num=50969


Содержание

Сообщения в этом обсуждении
"Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."
Отправлено Аноним , 26-Июн-19 11:02 
Только вчера подумал, AMD SEV ещё не взломали?

"Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."
Отправлено ыы , 26-Июн-19 11:54 
Не думай больше...ненадо...

"Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."
Отправлено Дегенератор , 26-Июн-19 17:25 
Ты подумал, а они уже исправили. Это не Интел с попытками подкупов исследователей.

"Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."
Отправлено Генератор , 26-Июн-19 18:58 
В интеле такой уязвимости быть не может потому что KISS.

"Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."
Отправлено Аноним , 26-Июн-19 22:07 
Штеуд - KISS? #Ржунемогу

"Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."
Отправлено Аноним , 27-Июн-19 20:54 
Там не просто KISS, а KISS MY ARSE

"Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."
Отправлено Аноним , 26-Июн-19 11:04 
Пофиг, из нашей матрицы-песочницы в реальную Вселенную не выйдет.

"Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."
Отправлено Аноним , 26-Июн-19 13:33 
Тогда всего выйдет

"Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."
Отправлено Аноним , 26-Июн-19 13:33 
*скорее всего

"Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."
Отправлено Аноним , 26-Июн-19 23:08 
Вот и выросло поколение, которое не знает про матрицу, агента Смита и разницу между красной и синей таблетками.

Зато знает про наркотики...


"Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."
Отправлено Michael Shigorin , 27-Июн-19 10:36 
Ну так торчок же, ещё и без собственного имени.

PS: но да, про intel и kiss там выше знатно позабавили -- хорошо хоть "генератор", а не "декодер"...


"Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."
Отправлено Аноним , 26-Июн-19 11:14 
Прошивку уже обновили.

"Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."
Отправлено Crazy Alex , 26-Июн-19 14:26 
а толку?

"Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."
Отправлено анонимусище , 28-Июн-19 13:17 
со следующей агесой исправится же

"Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."
Отправлено InuYasha , 26-Июн-19 11:18 
"Ничего фатального, расходимся, здесь не на что смотреть..."
В общем, проблема лишь в случае плохих входных данных от пользователя, так что, это такая себе "уязвимость".

"Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."
Отправлено Аноним , 26-Июн-19 13:50 
> В общем, проблема лишь в случае плохих входных данных от пользователя, так что, это такая себе "уязвимость".

В данном случае "пользователем" может являться, например, хостер, от которого ты захотел что-то спрятать.


"Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."
Отправлено InuYasha , 26-Июн-19 20:14 
>> В общем, проблема лишь в случае плохих входных данных от пользователя, так что, это такая себе "уязвимость".
> В данном случае "пользователем" может являться, например, хостер, от которого ты захотел
> что-то спрятать.

Т.е. root изначально не должен иметь возможность обладать этим ключом? Если так, то да, печаль.
Но в любом случае, уже пропатчили.
Гораздо интереснее было бы вытащить и изучить эту ПСП-прошивку...


"Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."
Отправлено nrndda , 26-Июн-19 14:20 
Не совсем так, а точнее совсем не так. При последовательных запусках виртуалок хакером, он может восстановить закрытый ключ, которым подписываются все виртуалки на хосте.  Это как если бы существовал мастер вход в ssh и при входе с одной из учёток можно было бы его восстановить.
Спасает только то, что этот SEV мало кому интересен.

"Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."
Отправлено InuYasha , 26-Июн-19 20:15 
> Не совсем так, а точнее совсем не так. При последовательных запусках виртуалок
> хакером, он может восстановить закрытый ключ, которым подписываются все виртуалки на
> хосте.  Это как если бы существовал мастер вход в ssh
> и при входе с одной из учёток можно было бы его
> восстановить.
> Спасает только то, что этот SEV мало кому интересен.

Спасибо за пояснение.


"Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."
Отправлено Аноним , 26-Июн-19 11:20 
> Во время выполнения команды запуска защищённой виртуальной машины атакующий может отправить параметры кривой

хм


"Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."
Отправлено Andrey Mitrofanov_N0 , 26-Июн-19 11:42 
>> Во время выполнения команды запуска защищённой виртуальной машины атакующий может отправить параметры кривой
> хм

Вот так ещё лучще:

"" A new security vulnerability has been made public over AMD's Secure Encrypted Virtualization (SEV) having insecure cryptographic implementations. ""

Переводчики тут прост не смогли передать накал страстей --

[U]   security vulnerability Secure Encrypted insecure cryptographic   [/U]

-- , когда с фороникса тащили.  Намасливать масло маслом может лишь не только любой....  Диплом по специальности нужен.  По писательству, журналистике, маркетингу, болтологии.  Либо опыт работы на ринге?


"Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."
Отправлено Аноним , 26-Июн-19 12:32 
Это только в русском языке паническая боязнь тавтологии, подкреплённая школьной муштрой. Англичане к этому проще относятся.

>Диплом по специальности нужен.  По писательству, журналистике, маркетингу, болтологии.  Либо опыт работы на ринге?

А ты сам, кстати, не цирковое училище заканчивал часом?


"Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."
Отправлено mfa , 26-Июн-19 13:13 
"Англичане к этому проще относятся."
англичане относятся проще ко всему кто/что не англичанен. тяжёлое прошлое нации связанное с норманнами...

"Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."
Отправлено Andrey Mitrofanov_N0 , 26-Июн-19 13:50 
>не цирковое училище

Конечно!


"Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."
Отправлено анонн , 26-Июн-19 19:02 
> Это только в русском языке паническая боязнь тавтологии, подкреплённая школьной муштрой.
> Англичане к этому проще относятся.

Откуда дровишки? Школу тамошнюю оканчивал? И владение языком на уровне "native" есть?
Или классическое опеннетное "я тут подумал и решил …"?


"Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."
Отправлено Аноним , 26-Июн-19 12:11 
Братцы, переходим на telnet/http/irc/unencrypted?

"Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."
Отправлено Аноним , 26-Июн-19 12:21 
Товарищ майор, а как же Магма, Стрибог и Кузнечик?

"Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."
Отправлено Аноним , 26-Июн-19 12:24 
Если у меня нет шифрования виртуальных машин, то мне ничего не угрожает? =)
По дефолту же в квм не шифруется ничего?

"Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."
Отправлено AnonPlus , 26-Июн-19 13:53 
А у тебя серверная платформа EPYC? Если нет, тогда глубоко пофиг, шифруешь ты или нет.

"Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."
Отправлено Аноним , 26-Июн-19 14:06 
Так и в интеле есть дыры в шифровании озу

"Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."
Отправлено хотел спросить , 27-Июн-19 03:45 
у интел есть шифрование ОЗУ на уровне кирпича?

для хость системы и для виртуалок?


"Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."
Отправлено Аноним , 27-Июн-19 08:42 
https://www.google.com/amp/s/amp.tomshardware.com/news/intel...

https://en.m.wikipedia.org/wiki/Software_Guard_Extensions


"Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."
Отправлено хотел спросить , 27-Июн-19 14:04 
> https://www.google.com/amp/s/amp.tomshardware.com/news/intel...
> https://en.m.wikipedia.org/wiki/Software_Guard_Extensions

Первая статья:
Intel следует за лидерством AMD в полном шифровании памяти
Это же вроде только планы ))

Анклавы это другая история... Это же не сквозное шифрование.
И кстати в анклавах вроде находили какую-то дыру.


"Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."
Отправлено Аноним , 26-Июн-19 14:14 
>при помощи Китайской теоремы об остатках.

Все газеты завтра: "КИТАЙЦЫ ВЗЛОМАЛИ И КОНТРОЛИРУЮТ ВСЕ ПРОЦЕССОРЫ АМД"


"Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."
Отправлено Аноним , 26-Июн-19 14:27 
В OpenSSH добавлена защита от атак по сторонним каналам... (мастер-ключ в ОЗУ) это же совпадение, правда? правда?

"Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."
Отправлено анон , 26-Июн-19 16:26 
> мастер-ключ в ОЗУ

обычно он там лежать и должен для расшифровки, в зашифрованном блоке, чтобы никто его физически не достал.


"Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."
Отправлено Гуг Хайль , 26-Июн-19 17:38 
>на аппаратном уровне обеспечивает прозрачное шифрование памяти

Прозрачные 7 нанометров?


"Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."
Отправлено Аноним , 26-Июн-19 18:52 
>кривой NIST

А у Curve25519 такие опасные точки есть?


"Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."
Отправлено Ivan_83 , 27-Июн-19 02:25 
да

"Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."
Отправлено Онаним , 26-Июн-19 19:21 
Два главных пункта:
1. Редко используемая фича
2. Лечится прошивкой
Любые дыры - это плохо, но здесь, к счастью, никаких потерь производительности, и аппаратных фиксов не требуется.

"Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."
Отправлено анонимус , 26-Июн-19 20:21 
> 2. Лечится прошивкой

Тут проблема в том, что SEV в том числе позиционируется как "SEV thus represents a new virtualization security paradigm that is particularly applicable to cloud  computing where  virtual  machines  need  not  fully  trust  the  hypervisor  and  administrator  of  their  host system."

А поскольку уже изначально существовала уязвимая прошивка, то никаких гарантий теперь SEV фактически не дает. Ты же не знаешь, обновил прошивку хостер/облачный провайдер, или нет. И кто ему мешает её откатить? Поэтому тут на самом деле всего один пункт:

> 1. Редко используемая фича


"Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."
Отправлено Онаним , 26-Июн-19 21:12 
А, хостер/"облачный провайдер" никогда не даёт никаких гарантий. Это надо просто за аксиому брать.

"Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."
Отправлено me , 27-Июн-19 00:33 
Тем кто сидят в облаках еще больше пофигу, потому что все понимают что хостер вполне может скомпилировать qemu под Эльбрус-16С и отдавать x86 виртуалки с записью всей мякушки прямо на ноутбук Яровой.

SEV интересна когда ты строишь on-prem, а там это вполне себе обновляется и работает дальше как должно.


"Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."
Отправлено Аноним , 27-Июн-19 00:39 
> никаких гарантий теперь SEV фактически не дает

А как ты изнутри виртуалки вообще узнаешь, используется SEV или нет? Всё равно приходится хостеру на слово верить.


"Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."
Отправлено Онаним , 27-Июн-19 08:07 
Узнать-то ещё можно, виртуалка участвует в генерации параметров. Но вот узнать, что это SEV, а не эмуляция такового... :)

Короче дыра имеет место быть, но актуальна она в основном для тех, у кого очень жёсткие требования к безопасности, как правильно написали, on-premises, с целью защиты от проникновений со стороны хоста.


"Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."
Отправлено Ivan_83 , 27-Июн-19 02:29 
Очередной RyzenFall - по факту газификация луж.
Чтобы оно стало опасно нужно:
- чтобы ты критически полагался на шифрование виртуалок
- чтобы вертуалка нарочно сгенерировала плохой ключ
- чтобы хост очень захотел почитать память виртуалки

В итоге это проблема доверия гдето между хостером и клиентом, притом что хостер и так имеет достаточно возможностей.
Это вам не мельдоний, когда баузер на дырявом интеле тырит все закрытые ключи и от шифрования диска и от закрытых ключей tls и всякие защекоинкошельки.


"Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."
Отправлено анонимка , 28-Июн-19 10:59 
>при помощи Китайской теоремы об остатках.

мало их Трамп прессует


"Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."
Отправлено Andrey Mitrofanov_N0 , 28-Июн-19 11:03 
>>при помощи Китайской теоремы об остатках.
> мало их Трамп прессует

Не напреследовал   на теорему имени себя  ?   Сла-бак!

///теперь "китайцы учат вьетнамцев в американских универах"?...