The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость в AMD SEV, позволяющая определить ключи шифрования"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в AMD SEV, позволяющая определить ключи шифрования"  +/
Сообщение от opennews (??), 26-Июн-19, 11:02 
Разработчики из команды Google Cloud выявили (https://seclists.org/fulldisclosure/2019/Jun/46) уязвимость (CVE-2019-9836) в реализации технологии AMD SEV (Secure Encrypted Virtualization), позволяющую скомпрометировать защищённые при помощи данной технологии данные. AMD SEV на аппаратном уровне обеспечивает прозрачное шифрование памяти виртуальных машин, при которой доступ к расшифрованным данным имеет только текущая гостевая система, а остальные виртуальные машины и гипервизор при попытке обращения к этой памяти получают зашифрованный набор данных.


Выявленная проблема позволяет полностью восстановить содержимое закрытого PDH-ключа, обрабатываемого на уровне отдельного защищённого процессора PSP (AMD Security Processor), недоступного для основной ОС.
Имея PDH-ключ атакующий затем может восстановить сессионный ключ и секретную последовательность, применяемую для запуска виртуальной машины, и получить доступ к зашифрованным данным.


Уязвимость вызвана недоработками реализации эллиптических кривых (ECC), применяемых для шифрования, которые позволяют провести атаку (https://web-in-security.blogspot.com/2015/09/practical-inval...) по восстановлению параметров кривой. Во время выполнения команды запуска защищённой виртуальной машины атакующий может отправить параметры кривой, не соответствующие параметрам, рекомендованным NIST, что приведёт к умножению точки малого порядка  со значением закрытого ключа.


Защищённость протокола ECDH напрямую зависит (https://ru.wikipedia.org/wiki/%D0%AD%D0%...) от порядка (https://ru.wikipedia.org/wiki/%D0%9F%D0%...) генерируемой начальной точки кривой,  дискретное логарифмирование которой представляет собой очень сложную задачу. На одном из шагов инициализации окружения AMD SEV в вычислениях с закрытым ключом используются параметры, полученные от пользователя.  По сути выполняется операция умножения двух точек, одна из которых соответствует закрытому ключу. Если вторая точка относится к простым числам низкого порядка, то атакующий может определить параметры первой точки (биты модуля, используемого в операции возведения в степень по модулю) через перебор всех возможных значений. Для определения закрытого ключа подобранные значения могут быть собраны воедино при помощи Китайской теоремы об остатках (https://ru.wikipedia.org/wiki/%D0%9A%D0%...).


Проблеме подвержены серверные платформы AMD EPYC, использующие прошивки SEV вплоть до версии 0.17 build 11. Компания AMD уже  опубликовала (https://www.amd.com/en/corporate/product-security) обновление прошивки, в котором добавлена блокировка использования точек, не соответствующих кривой  NIST. При этом ранее сгенерированные сертификаты для  ключей PDH остаются валидными, что позволяет злоумышленнику провести атаку по миграции виртуальных машин из окружений, защищённых от уязвимости, в окружения, подверженные проблеме. Также упоминается возможность совершения атаки по откату версии прошивки на старый уязвимый выпуск, но данная возможность пока не подтверждена.

URL: https://seclists.org/fulldisclosure/2019/Jun/46
Новость: https://www.opennet.ru/opennews/art.shtml?num=50969

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."  –4 +/
Сообщение от Аноним (1), 26-Июн-19, 11:02 
Только вчера подумал, AMD SEV ещё не взломали?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

7. "Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."  +40 +/
Сообщение от ыы (?), 26-Июн-19, 11:54 
Не думай больше...ненадо...
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

26. "Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."  +3 +/
Сообщение от Дегенератор (ok), 26-Июн-19, 17:25 
Ты подумал, а они уже исправили. Это не Интел с попытками подкупов исследователей.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

29. "Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."  –3 +/
Сообщение от Генератор (?), 26-Июн-19, 18:58 
В интеле такой уязвимости быть не может потому что KISS.
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

36. "Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."  +9 +/
Сообщение от Аноним (36), 26-Июн-19, 22:07 
Штеуд - KISS? #Ржунемогу
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

47. "Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."  +/
Сообщение от Аноним (47), 27-Июн-19, 20:54 
Там не просто KISS, а KISS MY ARSE
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

2. "Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."  –2 +/
Сообщение от Аноним (2), 26-Июн-19, 11:04 
Пофиг, из нашей матрицы-песочницы в реальную Вселенную не выйдет.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору
Часть нити удалена модератором

15. "Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."  +1 +/
Сообщение от Аноним (15), 26-Июн-19, 13:33 
Тогда всего выйдет
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

16. "Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."  +/
Сообщение от Аноним (15), 26-Июн-19, 13:33 
*скорее всего
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

37. "Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."  +1 +/
Сообщение от Аноним (37), 26-Июн-19, 23:08 
Вот и выросло поколение, которое не знает про матрицу, агента Смита и разницу между красной и синей таблетками.

Зато знает про наркотики...

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

45. "Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."  –2 +/
Сообщение от Michael Shigorinemail (ok), 27-Июн-19, 10:36 
Ну так торчок же, ещё и без собственного имени.

PS: но да, про intel и kiss там выше знатно позабавили -- хорошо хоть "генератор", а не "декодер"...

Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

3. "Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."  +/
Сообщение от Аноним (3), 26-Июн-19, 11:14 
Прошивку уже обновили.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

23. "Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."  –1 +/
Сообщение от Crazy Alex (ok), 26-Июн-19, 14:26 
а толку?
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

50. "Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."  +/
Сообщение от анонимусище (?), 28-Июн-19, 13:17 
со следующей агесой исправится же
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

4. "Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."  +2 +/
Сообщение от InuYasha (?), 26-Июн-19, 11:18 
"Ничего фатального, расходимся, здесь не на что смотреть..."
В общем, проблема лишь в случае плохих входных данных от пользователя, так что, это такая себе "уязвимость".
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

18. "Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."  +7 +/
Сообщение от Аноним (18), 26-Июн-19, 13:50 
> В общем, проблема лишь в случае плохих входных данных от пользователя, так что, это такая себе "уязвимость".

В данном случае "пользователем" может являться, например, хостер, от которого ты захотел что-то спрятать.

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

32. "Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."  +/
Сообщение от InuYasha (?), 26-Июн-19, 20:14 
>> В общем, проблема лишь в случае плохих входных данных от пользователя, так что, это такая себе "уязвимость".
> В данном случае "пользователем" может являться, например, хостер, от которого ты захотел
> что-то спрятать.

Т.е. root изначально не должен иметь возможность обладать этим ключом? Если так, то да, печаль.
Но в любом случае, уже пропатчили.
Гораздо интереснее было бы вытащить и изучить эту ПСП-прошивку...

Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

22. "Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."  +3 +/
Сообщение от nrndda (ok), 26-Июн-19, 14:20 
Не совсем так, а точнее совсем не так. При последовательных запусках виртуалок хакером, он может восстановить закрытый ключ, которым подписываются все виртуалки на хосте.  Это как если бы существовал мастер вход в ssh и при входе с одной из учёток можно было бы его восстановить.
Спасает только то, что этот SEV мало кому интересен.
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

33. "Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."  +/
Сообщение от InuYasha (?), 26-Июн-19, 20:15 
> Не совсем так, а точнее совсем не так. При последовательных запусках виртуалок
> хакером, он может восстановить закрытый ключ, которым подписываются все виртуалки на
> хосте.  Это как если бы существовал мастер вход в ssh
> и при входе с одной из учёток можно было бы его
> восстановить.
> Спасает только то, что этот SEV мало кому интересен.

Спасибо за пояснение.

Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

5. "Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."  +/
Сообщение от Аноним (5), 26-Июн-19, 11:20 
> Во время выполнения команды запуска защищённой виртуальной машины атакующий может отправить параметры кривой

хм

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

6. "Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."  +1 +/
Сообщение от Andrey Mitrofanov_N0 (??), 26-Июн-19, 11:42 
>> Во время выполнения команды запуска защищённой виртуальной машины атакующий может отправить параметры кривой
> хм

Вот так ещё лучще:

"" A new security vulnerability has been made public over AMD's Secure Encrypted Virtualization (SEV) having insecure cryptographic implementations. ""

Переводчики тут прост не смогли передать накал страстей --

   security vulnerability Secure Encrypted insecure cryptographic  

-- , когда с фороникса тащили.  Намасливать масло маслом может лишь не только любой....  Диплом по специальности нужен.  По писательству, журналистике, маркетингу, болтологии.  Либо опыт работы на ринге?

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

12. "Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."  –3 +/
Сообщение от Аноним (12), 26-Июн-19, 12:32 
Это только в русском языке паническая боязнь тавтологии, подкреплённая школьной муштрой. Англичане к этому проще относятся.

>Диплом по специальности нужен.  По писательству, журналистике, маркетингу, болтологии.  Либо опыт работы на ринге?

А ты сам, кстати, не цирковое училище заканчивал часом?

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

13. "Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."  +1 +/
Сообщение от mfa (?), 26-Июн-19, 13:13 
"Англичане к этому проще относятся."
англичане относятся проще ко всему кто/что не англичанен. тяжёлое прошлое нации связанное с норманнами...
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

17. "Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."  +/
Сообщение от Andrey Mitrofanov_N0 (??), 26-Июн-19, 13:50 
>не цирковое училище

Конечно!

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

30. "Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."  +/
Сообщение от анонн (?), 26-Июн-19, 19:02 
> Это только в русском языке паническая боязнь тавтологии, подкреплённая школьной муштрой.
> Англичане к этому проще относятся.

Откуда дровишки? Школу тамошнюю оканчивал? И владение языком на уровне "native" есть?
Или классическое опеннетное "я тут подумал и решил …"?

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

8. "Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."  +/
Сообщение от Аноним (-), 26-Июн-19, 12:11 
Братцы, переходим на telnet/http/irc/unencrypted?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

9. "Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."  +/
Сообщение от Аноним (9), 26-Июн-19, 12:21 
Товарищ майор, а как же Магма, Стрибог и Кузнечик?
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

11. "Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."  +/
Сообщение от Аноним (11), 26-Июн-19, 12:24 
Если у меня нет шифрования виртуальных машин, то мне ничего не угрожает? =)
По дефолту же в квм не шифруется ничего?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

19. "Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."  +/
Сообщение от AnonPlus (?), 26-Июн-19, 13:53 
А у тебя серверная платформа EPYC? Если нет, тогда глубоко пофиг, шифруешь ты или нет.
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

20. "Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."  +/
Сообщение от Аноним (3), 26-Июн-19, 14:06 
Так и в интеле есть дыры в шифровании озу
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

42. "Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."  +/
Сообщение от хотел спросить (?), 27-Июн-19, 03:45 
у интел есть шифрование ОЗУ на уровне кирпича?

для хость системы и для виртуалок?

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

44. "Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."  +/
Сообщение от Аноним (44), 27-Июн-19, 08:42 
https://www.google.com/amp/s/amp.tomshardware.com/news/intel...

https://en.m.wikipedia.org/wiki/Software_Guard_Extensions

Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

46. "Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."  +/
Сообщение от хотел спросить (?), 27-Июн-19, 14:04 
> https://www.google.com/amp/s/amp.tomshardware.com/news/intel...
> https://en.m.wikipedia.org/wiki/Software_Guard_Extensions

Первая статья:
Intel следует за лидерством AMD в полном шифровании памяти
Это же вроде только планы ))

Анклавы это другая история... Это же не сквозное шифрование.
И кстати в анклавах вроде находили какую-то дыру.

Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

21. "Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."  +10 +/
Сообщение от Аноним (21), 26-Июн-19, 14:14 
>при помощи Китайской теоремы об остатках.

Все газеты завтра: "КИТАЙЦЫ ВЗЛОМАЛИ И КОНТРОЛИРУЮТ ВСЕ ПРОЦЕССОРЫ АМД"

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

24. "Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."  +/
Сообщение от Аноним (-), 26-Июн-19, 14:27 
В OpenSSH добавлена защита от атак по сторонним каналам... (мастер-ключ в ОЗУ) это же совпадение, правда? правда?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

25. "Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."  +/
Сообщение от анон (?), 26-Июн-19, 16:26 
> мастер-ключ в ОЗУ

обычно он там лежать и должен для расшифровки, в зашифрованном блоке, чтобы никто его физически не достал.

Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

27. "Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."  –4 +/
Сообщение от Гуг Хайльemail (?), 26-Июн-19, 17:38 
>на аппаратном уровне обеспечивает прозрачное шифрование памяти

Прозрачные 7 нанометров?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

28. "Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."  +/
Сообщение от Аноним (28), 26-Июн-19, 18:52 
>кривой NIST

А у Curve25519 такие опасные точки есть?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

40. "Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."  +1 +/
Сообщение от Ivan_83 (ok), 27-Июн-19, 02:25 
да
Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

31. "Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."  +2 +/
Сообщение от Онаним (?), 26-Июн-19, 19:21 
Два главных пункта:
1. Редко используемая фича
2. Лечится прошивкой
Любые дыры - это плохо, но здесь, к счастью, никаких потерь производительности, и аппаратных фиксов не требуется.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

34. "Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."  +2 +/
Сообщение от анонимус (??), 26-Июн-19, 20:21 
> 2. Лечится прошивкой

Тут проблема в том, что SEV в том числе позиционируется как "SEV thus represents a new virtualization security paradigm that is particularly applicable to cloud  computing where  virtual  machines  need  not  fully  trust  the  hypervisor  and  administrator  of  their  host system."

А поскольку уже изначально существовала уязвимая прошивка, то никаких гарантий теперь SEV фактически не дает. Ты же не знаешь, обновил прошивку хостер/облачный провайдер, или нет. И кто ему мешает её откатить? Поэтому тут на самом деле всего один пункт:

> 1. Редко используемая фича

Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

35. "Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."  +2 +/
Сообщение от Онаним (?), 26-Июн-19, 21:12 
А, хостер/"облачный провайдер" никогда не даёт никаких гарантий. Это надо просто за аксиому брать.
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

38. "Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."  +1 +/
Сообщение от me (??), 27-Июн-19, 00:33 
Тем кто сидят в облаках еще больше пофигу, потому что все понимают что хостер вполне может скомпилировать qemu под Эльбрус-16С и отдавать x86 виртуалки с записью всей мякушки прямо на ноутбук Яровой.

SEV интересна когда ты строишь on-prem, а там это вполне себе обновляется и работает дальше как должно.

Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

39. "Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."  +1 +/
Сообщение от Аноним (39), 27-Июн-19, 00:39 
> никаких гарантий теперь SEV фактически не дает

А как ты изнутри виртуалки вообще узнаешь, используется SEV или нет? Всё равно приходится хостеру на слово верить.

Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

43. "Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."  +/
Сообщение от Онаним (?), 27-Июн-19, 08:07 
Узнать-то ещё можно, виртуалка участвует в генерации параметров. Но вот узнать, что это SEV, а не эмуляция такового... :)

Короче дыра имеет место быть, но актуальна она в основном для тех, у кого очень жёсткие требования к безопасности, как правильно написали, on-premises, с целью защиты от проникновений со стороны хоста.

Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору

41. "Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."  +2 +/
Сообщение от Ivan_83 (ok), 27-Июн-19, 02:29 
Очередной RyzenFall - по факту газификация луж.
Чтобы оно стало опасно нужно:
- чтобы ты критически полагался на шифрование виртуалок
- чтобы вертуалка нарочно сгенерировала плохой ключ
- чтобы хост очень захотел почитать память виртуалки

В итоге это проблема доверия гдето между хостером и клиентом, притом что хостер и так имеет достаточно возможностей.
Это вам не мельдоний, когда баузер на дырявом интеле тырит все закрытые ключи и от шифрования диска и от закрытых ключей tls и всякие защекоинкошельки.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

48. "Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."  –1 +/
Сообщение от анонимка (?), 28-Июн-19, 10:59 
>при помощи Китайской теоремы об остатках.

мало их Трамп прессует

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

49. "Уязвимость в AMD SEV, позволяющая определить ключи шифровани..."  +/
Сообщение от Andrey Mitrofanov_N0 (??), 28-Июн-19, 11:03 
>>при помощи Китайской теоремы об остатках.
> мало их Трамп прессует

Не напреследовал   на теорему имени себя  ?   Сла-бак!

///теперь "китайцы учат вьетнамцев в американских универах"?...

Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру