AMD-Prozessoren: Virtuelle Cloud-Maschinen weiterhin unsicher
Die Verschlüsselung in AMDs Secure Encrypted Virtualization lässt sich auch in der dritten Epyc-Generation mit Zen-3-Architektur manipulieren.
Mehrere Forschungsteams haben neue Angriffsvektoren auf die RAM-VerschlĂĽsselung von AMDs Epyc-Prozessoren entdeckt. Zwei Varianten kann die Firma mithilfe der erweiterten Funktion Secure Nested Paging (SEV-SNP) und Firmware-Updates ausbessern, die AMD in die dritte Generation Epyc 7003 alias Milan mit Zen-3-Architektur eingebaut hat. Eine dritte Angriffsweise hebelt aber auch SEV-SNP aus, sofern man einmaligen Zugang zum System hat.
Entdeckt hat sie ein Team rund um Robert Buhren der Technischen Universität Berlin (PDF), das schon 2019 Sicherheitslücken in der ursprünglichen SEV-Implementierung fand.
Gestörte Vertrauenskette
SEV zielt darauf ab, Cloud-Server sicher nutzen zu können, ohne dem jeweiligen Rechenzentrum und dessen Admins vollständig vertrauen zu müssen, indem Prozessoren eine Root-of-Trust einrichten und das RAM verschlüsseln. Durch Angriffe auf den AMD Secure Processor (AMD-SP) alias Platform Security Processor (PSP) ließ sich SEV bereits in den ersten Epyc-CPUs aushebeln, etwa durch Manipulationen zum Auslesen des Chip Endorsement Key (CEK). Intels SGX arbeitet ähnlich wie AMDs SEV und macht ebenfalls immer wieder mit Sicherheitslücken auf sich aufmerksam.
SEV-SNP soll die Sicherheit erhöhen, indem eine virtuelle Maschine (VM) beim Auslesen einer Speicher-Page den Wert immer mit dem zuletzt geschriebenen Wert abgleichen muss, einhergehend mit einer neuen Herangehensweise zur Erstellung kryptografischer Schlüssel.
Der Fault Injection Attack der TU Berlin macht das Ganze hinfällig: Durch gezielte Spannungsabsenkungen lässt sich der ROM-Bootloader des Sicherheits-Prozessors (AMD-SP) aushebeln und so die Root-of-Trust kontrollieren. Anhand des ausgelesenen Versioned Chip Endorsement Key (VCEK) kann das Forschungsteam die Seeds auslesen und so gültige Schlüssel für alle möglichen Firmware-Kombinationen ableiten. Damit lassen sich manipulierte Versionen aufspielen, die den Speicher entschlüsseln und somit lesbar machen.
Der Angriff betrifft Rechenzentren und erfordert einmaligen Zugriff auf die Hardware, etwa durch Admins. Eine CVE-Nummer oder Bedrohungseinstufung gibt es noch nicht. Die zwei weiteren eingangs erwähnten Angriffsvektoren beschreibt AMD in zwei Mitteilungen auf der eigenen Webseite (AMD-SB-1004 und AMD-SB-1013).
(mma)