Vulnerabilidad en la virtualización segura encriptada de AMD para EPYC: actualícese ahora para compilar 22

Vulnerabilidad en la virtualización segura encriptada de AMD para EPYC: actualícese ahora para compilar 22
5 (100%) 7 votos

Uno de los elementos clave de la construcción de un procesador es que el diseño de un producto seguro implica reducir la "superficie de ataque" tanto como sea posible: cuantas menos formas pueda entrar un ataque, más seguro estará su producto. Para los caballeros blancos del mundo de la seguridad, cuando se encuentra una vulnerabilidad, el proceso generalmente pasa por un período de divulgación responsable, es decir, el problema se presenta a la empresa y, a menudo, se les da un cierto tiempo para solucionar el problema (para ayudar a clientes) antes de que se haga pública la divulgación completa (en caso de que pueda barrerse debajo de la alfombra). Al usar este método, un investigador de Google descubrió una vulnerabilidad en la forma en que los procesadores EPYC de AMD proporcionan una Virtualización cifrada segura (SEV) que permitiría a un atacante recuperar una clave segura que proporcionaría acceso entre máquinas virtuales previamente aisladas en un sistema. Desde entonces, AMD ha publicado una actualización del firmware que soluciona este problema.

Vulnerabilidad en la virtualización segura encriptada de AMD para EPYC: actualícese ahora para compilar 22 1

La característica de Virtual Encrypted Secureization (SEV) de AMD en sus procesadores EPYC permite que un sistema que ejecuta varias máquinas virtuales a través de un hipervisor tenga esas máquinas virtuales puramente aisladas unas de otras. Al producir claves de cifrado a nivel de hardware, el hipervisor puede mantener el equivalente de enclaves seguros separados entre máquinas virtuales con claves individuales. El código SEV se encuentra dentro del procesador EPYC, específicamente en un procesador de seguridad de plataforma (PSP), que es un núcleo ARM Cortex reforzado.

Recomendamos:  Rise of the Shadows de Hearthstone es divertido para los clientes habituales, pero casi inaccesible para los novatos

Vulnerabilidad en la virtualización segura encriptada de AMD para EPYC: actualícese ahora para compilar 22 2

La función SEV se basa en la criptografía de curva elíptica para su generación de clave segura, que se ejecuta cuando se lanza una máquina virtual. La VM inicia el algoritmo de curva elíptica proporcionando puntos a lo largo de su curva NIST (Instituto Nacional de Estándares y Tecnología) y transmitiendo los datos en función de la clave privada de la máquina. Debido al algoritmo involucrado, si los puntos proporcionados al algoritmo en el lanzamiento de la máquina virtual no son estándar y son pequeños, las partes del algoritmo se reducen a cero, dejando un camino por el cual los repetidos lanzamientos de máquinas virtuales, un atacante podría reunir suficiente información. Datos para reensamblar la clave privada del sistema. Se proporcionan más detalles en la documentación de divulgación completa, que indica que la versión de firmware de SEV 0
.17 build 11 y anteriores son vulnerables.

AMD ha identificado el código responsable y ha ajustado el algoritmo para que solo acepte puntos de curva NIST estándar. Cualquier usuario que envíe puntos no estándar recibirá un error. Esta corrección se aplica en la versión de firmware SEV 0
.17 build 22, que AMD presentó a sus socios OEM para actualizaciones de firmware el 4 de junio. Se sugiere a los usuarios que implementan SEV dentro de sus sistemas críticos que contacten a los proveedores de sus plataformas para obtener las actualizaciones correspondientes. AMD establece que los certificados ya generados en máquinas virtuales vulnerables seguirán siendo válidos incluso después de la migración de máquinas virtuales, y como resultado, las máquinas virtuales deben reiniciarse siempre que sea posible.

Recomendamos:  Cómo cargar tu Galaxy Yemas | 4 métodos para cargar Galaxy Yemas

Esta vulnerabilidad fue encontrada por Cfir Cohen como parte del equipo de seguridad de Google Cloud y lleva la designación CVE-2019-9836. La respuesta de AMD a este problema se puede encontrar en su sitio web de seguridad.

Para aquellos interesados, el documento de divulgación completa proporciona la siguiente línea de tiempo para este problema:

  • 19 de febrero: Vulnerabilidad divulgada a AMD PSIRT
  • 23 de febrero: AMD confirma el error.
  • 25 de febrero: Google comparte Prueba de concepto con AMD
  • 13 de mayo: AMD solicita una extensión de 30 días antes de la divulgación completa
  • 4 de junio: AMD lanza firmware fijo para 0
    .17 Build 22 (AMD)
  • 7 de junio: AMD solicita un 2
    extensión de la semana
  • 25 de junio: Divulgación pública.

Actualización: vale la pena señalar que la criptografía de curva elíptica fue una de las unidades que la empresa conjunta Hygon cambió en sus procesadores Dhyana similares a EPYC.

Lectura relacionada

Dejános tus Comentarios: