Descubren una nueva vulnerabilidad en el ‘Secure Encrypted Virtualization’ de las CPUs AMD

Un equipo de investigadores de seguridad de la Universidad de Cornell han descubierto una nueva vulnerabilidad en la arquitectura AMD Zen que afecta su tecnología 'Secure Encrypted Virtualization' (tecnología de virtualización cifrada segura; SEV por sus siglas en inglés). Según se indica, estos investigadores han demostrado una prueba de concepto de ataque a la tecnología SEV de AMD, aprovechando el AMD Secure Processor (AMD-SP; una CPU ARM Cortex-A5 integrada en el diseño de AMD Zen) integrado para conseguir un acceso total al sistema.

La técnica requiere de un acceso físico al sistema de AMD y se basa en un ataque de fallo de voltaje que permite a un actor malicioso desplegar un firmware SEV personalizado, lo que a su vez permitiría descifrar toda la información vinculada a la máquina virtual (VM). La vulnerabilidad es ejecutable en todas las arquitecturas AMD Zen (Zen, Zen2 y Zen3). Anteriormente, parte del reclamo de AMD era que Zen2 y Zen3 estaban libres de cualquier vulnerabilidad de este tipo.

AMD Secure Processor - AMD-SP

El equipo de investigadores estaba dirigido por Robert Buhren, un investigador de seguridad que ya ha demostrado una serie de fallos de AMD SEV. El requisito de acceso físico significa que esta vulnerabilidad no es especialmente preocupante para la mayoría de los usuarios habituales. Sin embargo, la técnica detallada muestra otra forma de que un actor deshonesto con acceso físico al hardware de la infraestructura de una empresa ejecute código malicioso que eluda todos los mecanismos de protección de AMD para sus microarquitecturas Zen. Esta vulnerabilidad es independiente, en el sentido de que el ataque de modulación de voltaje no depende de ningún otro exploit existente.

El hecho de que el AMD Secure Processor haya sido el objetivo de este exploit es un golpe para AMD: el AMD-SP fue diseñado específicamente para proteger a los clientes de AMD de este tipo de ataques, que podrían ser llevados a cabo por administradores de sistemas deshonestos. Esto es especialmente preocupante en los entornos impulsados por la nube, ya que significa que las empresas que ejecutan sus servicios en un proveedor de nube instanciada tienen que confiar no sólo en el propio proveedor, sino también en sus técnicos (ya sean subcontratados o no).

"AMD Secure Encrypted Virtualization (SEV) ofrece mecanismos de protección para máquinas virtuales en entornos no confiables a través de la encriptación de la memoria y los registros. Para separar las operaciones sensibles a la seguridad del software que se ejecuta en los núcleos x86 principales, SEV aprovecha el procesador seguro de AMD (AMD-SP). Este artículo presenta un nuevo enfoque para atacar máquinas virtuales (VMs) protegidas por SEV apuntando al AMD-SP", indican los investigadores en el comunicado oficial.

"Presentamos un ataque de fallo de voltaje que permite a un atacante ejecutar cargas útiles personalizadas en los AMD-SP de todas las microarquitecturas que soportan SEV actualmente en el mercado (Zen1, Zen2 y Zen3). Los métodos presentados nos permiten desplegar un firmware SEV personalizado en el AMD-SP, que permite a un adversario descifrar la memoria de una máquina virtual. Además, utilizando nuestro enfoque, podemos extraer las claves de validación de las CPUs habilitadas para SEV, lo que nos permite falsificar informes de atestación o hacernos pasar por un objetivo válido para la migración de máquinas virtuales sin necesidad de acceder físicamente al host de destino.

Además, hemos hecho ingeniería inversa del mecanismo Versioned Chip Endorsement Key (VCEK) introducido con SEV Secure Nested Paging (SEV-SNP). El VCEK vincula las claves de validación a la versión de firmware de los componentes TCB relevantes para SEV. Basándonos en la capacidad de extraer las claves de validación, mostramos cómo derivar VCEKs válidas para versiones de firmware arbitrarias. Con nuestros hallazgos, demostramos que SEV no puede proteger adecuadamente los datos confidenciales en entornos de nube de atacantes internos, como administradores deshonestos, en las CPUs disponibles actualmente."

vía: Universidad de Cornell

Artículos relacionados