Un team di ricercatori di sicurezza della Cornell University ha scoperto una nuova vulnerabilità nell’architettura AMD Zen che influenza la loro tecnologia ‘Virtualizzazione crittografata sicura‘(Tecnologia di virtualizzazione crittografata sicura; SEV). Secondo quanto riferito, questi ricercatori hanno dimostrato un attacco proof-of-concept alla tecnologia SEV di AMD, sfruttando il Processore sicuro AMD (AMD-SP; una CPU ARM Cortex-A5 integrata nel design AMD Zen) integrato per l’accesso completo al sistema.
La tecnica richiede l’accesso fisico al sistema AMD e si basa su un attacco di interruzione dell’alimentazione che consente a un attore malintenzionato di distribuire un firmware SEV personalizzato, che a sua volta consentirebbe la decrittazione di tutte le informazioni collegate alla macchina virtuale (VM). La vulnerabilità è eseguibile su tutte le architetture AMD Zen (Zen, Zen2 e Zen3). In precedenza, parte dell’affermazione di AMD era che Zen2 e Zen3 erano privi di tali vulnerabilità.
Il gruppo di ricerca è stato guidato da Robert Buhren, un ricercatore di sicurezza che ha già dimostrato una serie di difetti di AMD SEV. Il requisito di accesso fisico significa che questa vulnerabilità non è di particolare interesse per gli utenti più comuni.. Tuttavia, la tecnica dettagliata mostra un altro modo per un attore canaglia con accesso fisico all’hardware dell’infrastruttura di un’azienda per eseguire codice dannoso che aggira tutti i meccanismi di protezione di AMD per le sue microarchitetture Zen. Questa vulnerabilità è indipendente, nel senso che l’attacco di modulazione di tensione è non dipende da altri exploit esistenti.
Il fatto che l’AMD Secure Processor sia stato l’obiettivo di questo exploit è un duro colpo per AMD: AMD-SP è stato specificamente progettato per proteggere i clienti AMD da questi tipi di attacchi, che potrebbe essere eseguito da amministratori di sistema non autorizzati. Ciò è particolarmente preoccupante negli ambienti basati su cloud, in quanto significa che le aziende eseguono i propri servizi su un provider di cloud istanziato devono fidarsi non solo del fornitore stesso, ma anche dei suoi tecnici (in outsourcing o meno).
“AMD Secure Encrypted Virtualization (SEV) fornisce meccanismi di protezione per le macchine virtuali in ambienti non attendibili tramite la crittografia della memoria e del registro. Per separare le operazioni sensibili alla sicurezza dal software in esecuzione sui principali core x86, SEV sfrutta il processore sicuro di AMD (AMD-SP) Questo articolo presenta un nuovo approccio per attaccare le macchine virtuali (VM) protette da SEV prendendo di mira AMD-SP”, affermano i ricercatori nella dichiarazione ufficiale.
“Vi presentiamo un attacco di interruzione di tensione che consente a un utente malintenzionato di eseguire payload personalizzati su AMD-SP di tutte le microarchitetture che attualmente supportano SEV sul mercato (Zen1, Zen2 e Zen3). I metodi presentati ci consentono di implementare un firmware SEV personalizzato sul AMD-SP, che consente a un avversario di decifrare la memoria di una macchina virtuale. Inoltre, utilizzando il nostro approccio, possiamo estrarre le chiavi di convalida dalle CPU abilitate per SEV, consentendoci di falsificare i rapporti di attestazione o impersonare un obiettivo valido per migrazione della macchina senza la necessità di accedere fisicamente all’host di destinazione.
Inoltre, abbiamo decodificato il meccanismo Versioned Chip Endorsement Key (VCEK) introdotto con SEV Secure Nested Paging (SEV-SNP). Il VCEK collega le chiavi di convalida alla versione del firmware dei componenti TCB rilevanti per SEV. In base alla capacità di estrarre le chiavi di convalida, mostriamo come derivare VCEK validi per versioni firmware arbitrarie. Con le nostre scoperte, Dimostriamo che SEV non può proteggere adeguatamente i dati sensibili negli ambienti cloud da addetti ai lavori, come amministratori non autorizzati, sulle CPU attualmente disponibili. “
attraverso: Università Cornell