Na topie

Niemieccy badacze złamali zabezpieczenie SEV z procesorów AMD Epyc i Ryzen PRO [AKT.]

Autor:

więcej artykułów ze strefy:
Procesory

Exploit SEVered został odkryty przez niemieckich badaczy. Póki co producent jeszcze nie ustosunkował się do informacji.

  • Niemieccy badacze złamali zabezpieczenie SEV z procesorów AMD Epyc i Ryzen PRO [AKT.]
A A

Jednym z głównych atutów procesorów AMD Epyc i Ryzen PRO jest technologia SEV, która ma chronić dane użytkowników maszyn wirtualnych. Czy aby na pewno? Badacze z niemieckiej firmy Fraunhofer AISEC twierdzą, że udało im się obejść technologię producenta.

Technologia SEV (Secure Encrypted Virtualization) odpowiada za szyfrowanie pamięci operacyjnej, co ma chronić nie tylko przed nieautoryzowanym dostępem do maszyn wirtualnych, ale też złośliwym oprogramowaniem i innymi atakami.

AMD Secure Encrypted Virtualization

Jak twierdzą badacze z niemieckiej firmy Fraunhofer AISEC, udało im się obejść zabezpieczenie i uzyskali dostęp do odszyfrowanych danych Co istotne, luka nie wymaga fizycznego dostępu do komputera (konieczne jest jednak wykorzystanie uprawnień administratora w celu zmodyfikowania hypervisora).

Luka otrzymała nazwę SEVered, a szczegóły na temat przeprowadzenia ataku zostały opublikowane w specjalnym raporcie. Firma AMD jeszcze nie ustosunkowało się do informacji.

Aktualizacja 29.05.2018 16:40

AMD opublikowało oświadczenie w sprawie technologii SEV:

„Technologia SEV (Secure Encrypted Virtualization) firmy AMD została zaprojektowana w celu pomocy w ochronie maszyn wirtualnych przed nieumyślnie powstałymi podatnościami w typowych środowiskach operacyjnych. SEV zapewnia poziom ochrony pamięci w środowisku zwirtualizowanym, jaki był wcześniej nieosiągalny, i jest pierwszym krokiem na drodze do poprawy zabezpieczeń wirtualizacji. Wraz z całym ekosystemem firma AMD obecnie pracuje nad tym, żeby chronić go przed podatnościami, które są trudniejsze w wykorzystaniu, jak np. w przypadku ataków na hiperwizor, jakie niedawno opisali niemieccy badacze.”

Źródło: OC3D, AMD

Odsłon: 7559 Skomentuj newsa
Komentarze

24

Udostępnij
  1. Eternal1
    Oceń komentarz:

    20    

    Opublikowano: 2018-05-29 18:54

    "konieczne jest jednak wykorzystanie uprawnień administratora w celu".

    Znowu? kolejne super hiper mega groźne luki które wymagają najwyższych uprawnień? Od kiedy administrator musi się gdzieś włamywać?

    Kolejne klauny zatrudnione przez spanikowanego Intela który traci zaufanie na najważniejszym rynku - rynku serwerowym.

    Skomentuj

    1. mjwhite
      Oceń komentarz:

      -12    

      Opublikowano: 2018-05-29 20:01

      Pokaż komentarz zakopany przez użytkowników

      I nagle podglądanie twoich danych przestało ci przeszkadzać, ciekawe.

      Skomentuj

      1. Eternal1
        Oceń komentarz:

        4    

        Opublikowano: 2018-05-29 20:48

        A kto je podglądnie skoro nie otrzyma praw administratora?

        Skomentuj

        1. kitamo
          Oceń komentarz:

          1    

          Opublikowano: 2018-05-29 21:20

          po pierwsze to kto by w ogole zadał sobie tyle trudu jak w miejscach gdzie można by było faktycznie istotne dane pobrać jest taka polityka bezpieczeństwa ze jest to nie warte zachodu.To już 10x skuteczniejsze jest ogarnąć pracownika pracującego w danej firmie i od niego wyciągac dane.

          Skomentuj

        2. mjwhite
          Oceń komentarz:

          -6    

          Opublikowano: 2018-05-30 00:26

          A kto ma prawa Administratora? (podpowiedź: sugeruj się nazwą)

          Skomentuj

    2. kitamo
      Oceń komentarz:

      -13    

      Opublikowano: 2018-05-29 20:13

      Pokaż komentarz zakopany przez użytkowników

      a jaki jest problem uzyskac prawa administratora?
      Przecież potwierdzasz je kilka razy w tygodniu jak cos instalujesz :)
      Robie sterownik do karty graficznej albo nawet pod procesor. Wrzucam "łatke" w siec a użytkownik sam potwierdzi profilem administratora.

      Co innego w korporacjach gdzie sa serwery i gdzie faktycznie można uzywac wirtualizacji. Tam jest taka polityka bezpieczeństwa ze szansa jest nikła i to niezależnie czy to intel czy amd.

      Skomentuj

      1. p_lider
        Oceń komentarz:

        11    

        Opublikowano: 2018-05-29 20:40

        Taki jest problem z usyskaniem praw administratora, że nigt normalny na hoście wirtualnych maszyn nie da Ci uprawnień administratora - nie będzie żadnego klikania "TAK" itp.

        Pomyliły Ci się stacje robocze i serwery z komputerem domowym, gdzie nawet tych technologii opisanych tutaj nie ma :P

        Skomentuj

        1. kitamo
          Oceń komentarz:

          -2    

          Opublikowano: 2018-05-29 21:05

          Odniosłem się do tego co wyżej eternal napisał, a raczej do niego samego - to był tylko przykład tego że uprawnienia administratora można pozyskać nie mając ich w reakach. Mogą być w rekach po drugiej stronie jakiegoś głąba który sam nam wszystko załatwi.
          Co prawda swieca szukac administratora który by cos takiego zrobił dlatego ja smieje się z tych wszystkich luk.
          Dlatego tez napisałem ze w srodowisku serwerowym nie ma szans na cos takiego a w domowym nikt nie stawia maszyn wirtualnych.
          Co innego jak ktoś postawi jednak sobie serwer w swojej firmie i nie zatrudni specjalisty tylko sam administruje.
          Szansa może niewielka ale może trafic się idiota który będzie chciał zrobić dobrze.

          Może troche mało czytelnie to wyżej napisałem.

          Skomentuj Historia edycji

      2. chotnik2
        Oceń komentarz:

        3    

        Opublikowano: 2018-05-29 21:03

        >Co innego w korporacjach gdzie sa serwery i gdzie faktycznie można uzywac wirtualizacji.

        Zupelnie jakby ten artykul nie byl o procesorach Epyc i Pro do witrualiz... oh wait...

        Skomentuj

        1. kitamo
          Oceń komentarz:

          -3    

          Opublikowano: 2018-05-29 21:10

          Procesory epyc możesz uzywac nie tylko w wielkich korporacjach z niesamowita polityką bezpieczeństwa.
          Mogą być używane tez przez mniejszych biznesowych klientów gdzie cos takiego mogło by mieć miejsce aczkolwiek szansa nikła.

          Skomentuj

      1. Eternal1
        Oceń komentarz:

        -1    

        Opublikowano: 2018-05-30 15:19

        Skoro opisywana sztuczka wymaga praw administratora to o czym my w ogóle rozmawiamy?
        Wiesz co możesz zrobić z platformą mając uprawnienia administratora? Możesz flash-ować i modyfikować co chcesz.

        Podobnie jak w przypadku poprzednich pajaców z Izraela, tak i w ty przypadku AMD zapewne wykorzysta te informacje do dalszego rozwoju wew. zabezpieczeń lecz nazywanie "luką" czegoś co nie działa bez uprawnień Admina, jest IMO tylko żałosną, "czarno RP-ową" zakrywką konkurencji.

        Skomentuj

          1. Eternal1
            Oceń komentarz:

            -1    

            Opublikowano: 2018-05-30 19:19

            Też nie mam 100% pewności czy był to sponsoring Intela, choć jednocześnie jestem w stanie się o to założyć (gdyby tylko sprawdzenie tego było takie łatwe).
            Sposób działania częściowo ujawnia intencje. Jeśli autorzy na prawdę kierowali by się bezpieczeństwem użytkowników - informacje przekazali by wpierw producentowi układu by ten (jeśli trzeba, wraz z partnerami po stronie oprogramowania) mieli czas coś zdziałać. Czyli tak jak robią to profesjonaliści np. GoogleProjectZERO - nie sądzisz?

            W tym przypadku, raz że mowa o podatnościach wymagających praw admina co samo w sobie brzmi jak żart, to jeszcze tak samo jak w przypadku sprzedajnych Izraelitów (~3 tygodnie po ogłoszeniu ogromnych planów Inwestycyjnych Intela w Izraelu) poszła informacja w media z pominięciem samego producenta układu. Przecież na kilometr widać że to działanie w stylu czarnego RP a nie profesjonalistów dbających o bezpieczeństwo.

            Skomentuj

          2. Eternal1
            Oceń komentarz:

            1    

            Opublikowano: 2018-05-31 08:20

            Przecież mam prawo do subiektywnego stanowiska, tym bardziej jeśli otwarcie opisuje jego podstawy.
            100% pewności co do "sponsoringu Intela" nie mam, lecz gdyby się tak okazało, w najmniejszym stopniu by mnie to nie zdziwiło - z prostego powodu - bo znam historię tej firmy od lat 90-tych.
            Proponuję zwracać uwagę na najmniejsze detale bo "Diabeł tkwi w szczegółach".

            Czego się dowiedzieliśmy od niemieckich "badaczy"? Tego że mając prawa Admina można zrobić niemal wszystko, czyli nie dowiedziałem się kompletnie niczego nowego. Tutaj żadne zabezpieczenia nie zostały złamane bo atak bez uprawnień Admina nie zadziała.
            To jakby powiedzieć że "to auto można ukraść pod warunkiem że mamy kluczyki".
            Aha.

            Skomentuj

          3. Eternal1
            Oceń komentarz:

            0    

            Opublikowano: 2018-05-31 23:20

            Przedstawiam konkretne argumenty.
            Ciebie stać jedynie na szczeniackie obelgi?
            Sam oceń kto tu jest "tępy".

            Gdybyśmy mieli się bawić w wytykanie sztuczek których realizacja wymaga uprawnień Admina to do końca życia możemy nie robić nic innego (bez względu na platformę), bo z poziomu Admina możesz flash-ować i modyfikować wszystko, możesz więc wyłączać zabezpieczenia i bawić się w wyważanie otwartych drzwi.

            Działanie medialne na nieogarniętych user-ów, ogarnięci zrobią jedynie facepalm czytając takie rzeczy.

            Skomentuj

  2. MRx@PL
    Oceń komentarz:

    11    

    Opublikowano: 2018-05-29 19:40

    To, że istnieją zabezpieczenia sprzętowe, nie oznacza, że można programować jak zwykły idiota.

    Skomentuj

    1. kitamo
      Oceń komentarz:

      -7    

      Opublikowano: 2018-05-29 20:15

      ale to zabezpieczenie sprzętowe jest wlasnie obchodzone. Jeśli jesteś developerem i piszesz jakiś kod gdzie odnosisz się do instrukcji czy szeregu instrukcji to wiesz jaki dają wynik zwrotny i jego się spodziewasz.
      nie zastanawiasz się nad tym czy ktoś tego nie obejdzie i nie wykorzysta.
      Szansa jak zawsze jest 0,0000000000000001% bo tak wszystkie te exploity wyglądająwlasnie.

      Skomentuj

    2. gormar
      Oceń komentarz:

      1    

      Opublikowano: 2018-05-30 21:37

      Zaproponowane obejście SEV nie jest spowodowane błędami w oprogramowaniu. Jedynie podmianą HV na taki, który może zmieniać mapowanie stron z maszyny wirtualnej do pamięci fizycznej, dzięki czemu atakujący może odczytać poszczególne strony pamięci przez zwykły serwer WWW.

      Skomentuj

  3. Kenjiro
    Oceń komentarz:

    1    

    Opublikowano: 2018-05-30 11:08

    Jak to jest, że poważne raporty otrzymują numery CVE, są wcześniej zgłaszane producentom do analizy, a pojawiają się "raporty znikąd", które wyglądają jakby jedynym ich celem było zbicie wartości udziałów na giełdzie...

    Aż dziwne, że źródłem są badacze z instytutu Fraunhofera, których raczej kojarzę pozytywnie (mimo ich polityki patentowej).

    Skomentuj

    1. Kenjiro
      Oceń komentarz:

      0    

      Opublikowano: 2018-05-30 11:10

      PS. Aż się prosi, aby poza AMD szczegółowe raporty otrzymały wszystkie firmy produkujące wirtualizatory, aby mogły wprowadzić potencjalne zabezpieczenia przed atakiem, jeśli się da oczywiście.

      Skomentuj

      1. gormar
        Oceń komentarz:

        0    

        Opublikowano: 2018-05-30 21:30

        Kenjiro, nie ma zabezpieczenia przed tym atakiem, w przypadku gdy administrator nie ma kontroli nad zmianami w kodzie uruchamianego programu.

        Zastanawiam się czy PSP w procesorach AMD potrafi weryfikować integralność uruchamianego kodu, ale jak ktoś oszuka administratora aby zatwierdził modyfikację programu HV to i tak nie pomoże.

        Skomentuj

    2. gormar
      Oceń komentarz:

      2    

      Opublikowano: 2018-05-30 21:26

      Przeczytałem dwa rozdziały z dokumentacji, którą pracownicy Fraunhofer stworzyli opisującą sposób ataku na SEV. Tutaj nie ma żadnego eksploita, a jedynie został wykorzystany podstęp. Z tego względu nie będzie nigdy numeru CVE.

      Generalnie metoda polega na tym, że podmienia się HyperVisor (HV) na taki, którym można sterować tak, aby zmieniać mapowanie stron pamięci maszyn wirtualnych (VM) w pamięci fizycznej. Wtedy przez zwykły serwer HTTP pobierając plik, który trafi do bufora w pamięci i sterując jej mapowaniem w VM przez HV można odczytywać odszyfrowane fragmenty pamięci o wielkości strony przypisane do danej VM. Powtarzając czynność pobierania tego samego pliku z serwera HTTP oraz zmieniając mapowanie strony w której te dane powinny się znajdować z punktu widzenia VM, dzięki podmienionemu HV, uzyskujemy dostęp do całości odszyfrowanej pamięci przypisanej do danej maszyny wirtualnej.

      Dla uproszczenia pomijam sposób w jaki ustala się, gdzie znajduje się bufor serwera WWW (w jakiej stronie pamięci maszyny wirtualnej - GPA).

      Problem z tą metodą jest tego rodzaju, że w przypadku, gdy zasób odczytywany przez serwer jest mniejszy niż strona w pamięci, a pojawiają się niezależne żądania pobrania jakichś zasobów z tego serwera, które jeszcze nie znajdują się w buforze RAM, to może dojść do nadpisania losowych danych w VM. Co w efekcie może prowadzić do jej uszkodzenia a przynajmniej danych na których operuje. Ta metoda ataku na serwerach produkcyjnych jest trudna do wykonania.

      Skomentuj

  4. benzene
    Oceń komentarz:

    -1    

    Opublikowano: 2018-05-30 12:53

    Widać, że świeżo sprowadzeni inżynierowie to nie byle chłoptasie ale elita intelektualna.

    Skomentuj

  5. Gatts-25
    Oceń komentarz:

    1    

    Opublikowano: 2018-05-30 15:04

    Pewnie jakbyśmy przeanalizowali gdzie ta firma może mieć korzenie albo z kim jest bardzo zżyta okazało by się ,że doszli byśmy do Izraela.
    Tu nie chodzi o to ,że firma jest zatrudniona przez pracowników amerykańsko - izraelskich.Chodzi o to ,że z rozwiązań Intela korzysta zbyt dużo firm a przez ostatnie problemy Niebieskich takie firmy mogą dużo stracić będąc przeciwko Intelowi.Co to oznacza? A no właśnie to ,że jak nagle wszystko zacznie być optymalizowane pod AMD to każda firma ,która ma podpisane umowy z Intelem będzie miała spore problemy oraz wydatki.
    Jak już firmy "nacięły" się na Intelu to nie mają innego wyjścia jak ich bronić bo koszty zmiany platformy będą ogromne.

    Skomentuj

    1. BrumBrumBrum
      Oceń komentarz:

      0    

      Opublikowano: 2018-06-01 10:40

      ostatnio izrael generuje sporo problemów także w IT.

      Skomentuj

Dodaj komentarz

Przy komentowaniu prosimy o przestrzeganie netykiety i regulaminu.

Aby dodać komentarz musisz być zalogowany!