AMD EPYC: scovate due falle nella Secure Encrypted Virtualization (SEV), ma niente paura

AMD EPYC: scovate due falle nella Secure Encrypted Virtualization (SEV), ma niente paura

Due studi che saranno svelati a breve dicono che è possibile bucare la tecnologia Secure Encrypted Virtualization (SEV) delle CPU EPYC per eseguire codice arbitrario. AMD ha già analizzato i problemi e si professa piuttosto tranquilla.

di pubblicata il , alle 08:23 nel canale Processori
AMDEPYC
 

Anche se spesso quando si parla di attacchi alle CPU la mente corre alle vecchie architetture di Intel, indubbiamente più colpite dalle minacce post Spectre & Meltdown, anche in casa AMD di tanto in tanto si trovano a dover affrontare il problema, seppur le loro architetture siano state congeniate in tempi più recenti.

L'azienda statunitense, nelle scorse settimane, ha ragguagliato la comunità e i propri utenti sulla sua pagina relativa alla sicurezza dei prodotti, portandoci a conoscenza di due problemi che riguardano la tecnologia Secure Encrypted Virtualization (SEV) a bordo delle CPU EPYC (tutte le generazioni) ed EPYC Embedded.

Due documenti di ricerca che saranno presentati allo IEEE Workshop on Offensive Technologies 2021 a fine mese illustreranno attacchi che potrebbero permettere l'esecuzione di codice arbitrario sui sistemi colpiti.

Il primo studio, intitolato "SEVerity: Code Injection Attacks against Encrypted Virtual Machines", è stato svolto da ricercatori del Fraunhofer AISEC in collaborazione con la Technical University of Monaco di Baviera (CVE-2020-12967). "Si basa sulla ricerca precedentemente discussa relativa alla mancanza di protezione delle tabelle di pagine nidificate (nested) nella funzionalità SEV/SEV-ES, e come questo possa potenzialmente portare all'esecuzione di codice arbitrario".

L'altra ricerca (CVE-2021-26311), "undeSErVed trust: Exploiting Permutation-Agnostic Remote Attestation", è stata svolta dai ricercatori della University of Lubeck e dimostra che nella funzionalità SEV/SEV-ES, la memoria che può essere riorganizzata nello spazio di indirizzamento guest non viene rilevata dal meccanismo di attestazione, e questo potrebbe essere sfruttato da un hypervisor dannoso e portare - potenzialmente - all'esecuzione di codice arbitrario.

È bene sottolineare che entrambi gli exploit richiedono che un malintenzionato abbia privilegi amministrativi al fine di compromettere l'hypervisor di un server, quindi stiamo parlando ricerche con una pericolosità più teorica che reale, anche se nella vita mai dire mai.

AMD fa sapere che la mitigazione richiede l'attivazione della funzionalità SEV-SNP, supportata solo dai processori EPYC di terza generazione, nome in codice Milan, basati su architettura Zen 3. Per quanto concerne le precedenti generazioni di EPYC senza supporto SEV-SNP, AMD consiglia di seguire le cosiddette "best practices" di sicurezza.

AMD ha rilasciato una nota anche per quanto riguarda il problema relativo alla micro-op cache di cui abbiamo scritto nelle scorse settimane e da cui Intel si è già smarcata. Anche il progettista dei Ryzen ritiene che le mitigazioni esistenti non vengano bypassate e perciò non è richiesta alcuna patch specifica, rimandando anche in questo caso alle linee guida di programmazione.

0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^