Разработчики AMD устранили дыру в одной из своих технологий, угрожавшую компрометацией системных данных. Уязвимость CVE-2019-9836 обнаружилась в механизме Secure Encrypted Virtualization (SEV), который на аппаратном уровне защищает информацию в памяти виртуальных машин Linux KVM.

Как пояснили специалисты, проблема была связана с некорректным применением эллиптических кривых, обеспечивающих создание ключей шифрования. В случае SEV это влияло на функции процессора AMD PSP, который обрабатывает защищенный PDH-ключ, недоступный основной системе. Значение последнего складывается из двух параметров, один из которых и могут узнать взломщики из-за ошибки в механизме.

В результате им удастся определить сессионный ключ и секретную последовательность, указанную при создании виртуальной машины. Для этого при запуске защищенной системы атакующий может предложить ей собственные параметры кривой, которые не соответствуют безопасным параметрам. Это ограничивает количество вариантов искомой функции и открывает доступ к зашифрованной информации.

Уязвимости оказались подвержены серверные платформы AMD Epyc с версиями SEV, начиная с 0.17 сборки 11. С обновлением ПО использование небезопасных диапазонов точек для вычисления кривых стало невозможным.

Эксперты подчеркивают, что старые сертификаты для PDH-ключей остаются действительными. Теоретически это оставляет злоумышленнику возможность перенести виртуальные машины из защищенных сред в уязвимые и провести атаку. Инженеры AMD отмечают, что эмулированные платформы, созданные до обновления, необходимо перезагрузить.

Ранее об угрозе виртуальным окружениям предупредила корпорация Intel. Ее специалисты обнаружили в продуктах уязвимости, позволявшие читать информацию центрального чипа. При атаках на облачные среды это грозило утечками истории браузера, пользовательских паролей и прочих закрытых данных.

Категории: Главное, Кибероборона, Уязвимости