Pembuat Chip AMD Temukan Dua Kelemahan Baru Terhadap Teknologiologi SEV-nya

  • Whatsapp
Pembuat Chip AMD Temukan Dua Kelemahan Baru Terhadap Teknologiologi SEV-nya

 

Bacaan Lainnya

Pembuat chip AMD menerbitkan pedoman untuk dua serangan baru (CVE-2020-12967, CVE-2021-26311) terhadap teknologi SEV (Secure Encrypted Virtualization) yang melindungi mesin virtual dari sistem operasi jahat.

Kedua serangan tersebut, yang didokumentasikan dalam dua makalah penelitian, masing-masing berjudul “Severity: Code Injection Attacks against Encrypted Virtual Machines” dan “undeSErVed trust: Exploiting Permutation-Agnostic Remote Attestation,” dapat memungkinkan penjahat dunia maya untuk memasukkan kode arbitrer ke dalam mesin virtual, memberikan mereka memiliki kendali penuh atas sistem operasi VM.

Kedua serangan, SEVurity dan undeSErVed, bekerja tidak hanya terhadap CPU AMD yang dilindungi oleh SEV tetapi juga SEV-ES (Secure Encrypted Virtualization-Encrypted State), versi peningkatan dari teknologi yang dirilis AMD pada tahun 2017, setahun setelah menambahkan SEV ke dalamnya. CPU.

Pembuat chip tersebut merilis peringatan keamanannya minggu ini karena temuan dari dua serangan tersebut akan dipresentasikan oleh dua tim peneliti pada IEEE Workshop on Offensive Technologies (WOOT’21) ke-15 tahun ini.

Kerentanan pertama, ditemukan sebagai CVE-2020-12967, disebabkan oleh kurangnya perlindungan tabel halaman bersarang dalam fitur AMD SEV / SEV-ES yang berpotensi menyebabkan eksekusi kode arbitrer dalam VM tamu jika administrator jahat memiliki akses ke membahayakan server hypervisor.

Kerentanan kedua, dilacak sebagai CVE-2021-26311, berada di fitur AMD SEV / SEV-ES. Menurut penasihat keamanan, memori dapat diatur ulang di ruang alamat tamu yang tidak terdeteksi oleh mekanisme pengesahan yang dapat digunakan oleh hypervisor jahat untuk berpotensi menyebabkan eksekusi kode arbitrer dalam VM tamu jika administrator jahat memiliki akses ke membahayakan server hypervisor.

Pembuat chip tersebut mengatakan bahwa semua prosesor EPYC AMP dipengaruhi oleh kerentanan ini yang mencakup Prosesor AMD EPYC ™ Generasi ke-1 / ke-2 / ke-3 dan Prosesor yang Disematkan AMD EPYC ™. “Mitigasi membutuhkan penggunaan SEV-SNP, yang hanya didukung pada AMD EPYC Generasi ke-3,” perusahaan menambahkan. Vendor telah memberikan mitigasi dalam fitur SEV-SNP yang tersedia untuk pengaktifan pada prosesor AMD EPYC ™ Generasi ke-3. Pelanggan dapat mengurangi serangan dengan mengaktifkan SEV-SNP, yang hanya didukung pada AMD EPYC ™ Generasi ke-3.

Para peneliti mengungkapkan pengakuan berikut:

• CVE-2020-12967: Mathias Morbitzer, Martin Radev dan Erick Quintanar Salas dari Fraunhofer AISEC dan Sergej Proskurin serta Marko Dorfhuber dari Technical University of Munich

• CVE-2021-26311: Luca Wilke, Jan Wichelmann, Florian Sieck, dan Thomas Eisenbarth dari University of Lübeck

Awal bulan ini, AMD menepis tuduhan bahwa CPU-nya dipengaruhi oleh serangan yang melewati tambalan untuk serangan Spectre 2018 asli, yang dirinci dalam makalah berjudul “Saya melihat µops mati: membocorkan rahasia melalui cache mikro-op Intel / AMD”.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *