Geçen yıl, biz bir güvenlik açığı hakkında rapor edildi bu, bir saldırganın AMD’nin güvenli şifreli sanallaştırma EPYC’sinde bulunan (SEV) teknolojisi sunucu işlemciler
Sorun ortaya çıktığında AMD, donanıma fiziksel erişim gerektirdiği gerekçesiyle bu açığı reddetti, ancak bu hikayenin sadece yarısı. Orijinal keşiften sorumlu araştırmacı Robert Buhren, fiziksel erişimin yalnızca ilk durumda gerekli olduğunu ve ardından hatanın uzaktan feci bir etki yaratacak şekilde kullanılabileceğini söylüyor.
Ancak o zamandan beri başka bir güvenlik uzmanı, güvenlik açığı için bir geçici çözüm geliştirdi. Atul Payapilly’ye göre, nispeten basit bir yazılım azaltma, uzaktan saldırı vektörünü kapatabilir ve böylece AMD SEV’nin faydasını koruyabilir. Tek sorun, AMD’nin bunu duymakla ilgilenmemesi.
Neden fark eder?
AMD SEV güvenlik açığının merkezinde, uzaktan doğrulama olarak bilinen bir mekanizma vardır. Bulut müşteriler sanal makinelerinin doğru dağıtımını doğrulayabilir.
Uzaktan doğrulamanın amaçlandığı gibi işlev görme yeteneği, her bir EPYC işlemcisine özgü olan ve güvenin temeli olarak işlev gören çip onay anahtarının (CEK) güvenliğine bağlıdır. Herhangi bir AMD EYPC onay anahtarının bir saldırgan tarafından ele geçirilmesi durumunda, anahtarlar değiştirilebilir olduğundan, AMD SEV tarafından tüm dağıtımlarda sağlanan korumalar tartışmalı hale getirilir.
Orijinal araştırmacılar, bir EPYC SoC’den geçen voltajı manipüle ederek, AMD Güvenli İşlemcinin (AMD-SP) salt okunur bellek (ROM) önyükleyicisinde bir hatanın indüklenebileceğini ve tüm önemli CEK’yi serbest bırakabileceğini buldular. Bu saldırı, açık pazarda satın alınan silikon üzerinde gerçekleştirilebilir, bu da bir saldırganın bir üretim ortamında konuşlandırılmış donanıma sızması gerekmediği anlamına gelir.
istismar ne zaman oldu Black Hat’ta sunulduBuhren, yalnızca gelecek nesil EPYC işlemcilerinde düzeltilebileceğini söylediği sorun için herhangi bir hafifletme olmadığını iddia etti.
Bu senaryonun sonuçları çok ve çeşitlidir. Etkili bir şekilde, AMD SEV’in üzerine hizmet kurmayı umut eden herhangi bir şirketin planlarını derhal durdurması ve bu yıl içinde EYPC Genoa yongalarının gelmesini beklemesi gerektiği anlamına geliyor – ve bu, yeni nesil yongalarla bir düzeltmenin sağlandığı varsayılıyor.
Payapilly’nin konuyu ilk etapta araştırmaya başlamasının nedeni, kendisini tam da bu konumda bulmasıydı. Verfiably adlı şirketi, kodun bütünlüğünü kanıtlamak için güvenilir yürütme ortamlarını kullanır. Ancak artık AMD SEV’in güvenliği sorgulanmaya başlandı, firma iyi niyetle bu teknolojiyi teklifini amaçlandığı şekilde desteklemek için kullanamaz.
Çözüm
Yeni donanımın piyasaya çıkmasını beklemeden AMD SEV güvenlik açığını çözmenin bir yolu olmadığına dair iddialardan ikna olmayan Payapilly, bir çözüm aramaya başladı.
Tasarladığı geçici çözüm, donanım güvenliğinin asla garanti edilemeyeceğini kabul etme zamanının geldiği ilkesi etrafında inşa edilmiştir. Bu nedenle, bu riski azaltabilecek yazılım tabanlı çözümlere ihtiyacımız var.
Önerilen çözüm, bir kötüye kullanım gerçekleşene kadar hangi çip onaylama anahtarının (CEK) ele geçirildiğini söylemenin şu anda imkansız olduğu gerçeğini ele alarak uzaktan saldırı vektörünü ortadan kaldırmak için tasarlanmıştır. Aşağıdaki gibi özetlenebilir:
- Bulut sağlayıcı, dağıttığı AMD EYPC işlemcilerinin her birinden alınan CEK’lerle bir beyaz liste oluşturur
- Bir müşteri uzaktan doğrulama gerçekleştirdiğinde, bulut sağlayıcısı, güvenilir anahtarlar listesine karşı çapraz kontrol yapar.
- Bilgi nihayet serbest bırakılmadan önce, sorgu kök anahtara karşı imza için AMD’ye iletilir
Geçici çözümün etkinliği Buhren tarafından ayrıca onaylandı, ancak bunun orijinal saldırı için bir hafifletme olmadığını vurgulamaya istekliydi. Ayrıca, geçici çözümün müşterinin bulut sağlayıcısına güvenmesini gerektireceğini de belirtti.
Çözümün uygulamaya konması için AMD’nin kendi başına hiçbir şeye ihtiyacı olmamasına rağmen, Payapilly, şirketin azaltmayı uygulamak için bulut sağlayıcılarıyla etkileşime girerek fayda sağlayacağını söylüyor. Ancak, AMD şimdiye kadar bunu yapmaya ilgi göstermedi.
Şirketle ilk olarak 14 Şubat haftasında Payapilly ile iletişime geçilmiş, ancak herhangi bir yanıt verilmemiştir. 8 Mart’ta AMD şunları söyledi: TechRadar Pro güvenlik açığından uzaktan yararlanma fırsatı, önerilen geçici çözüm veya sorunu gelecek nesil EYPC işlemcilerinde ele alma planları hakkında yorum yapmaz.